Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMadalena Alves Van Der Vinne Alterado mais de 7 anos atrás
1
Itaú Trade Surveillance Symposium
Layering e Spoofing – Definição, Monitoração e Enforcement Marcos José Rodrigues Torres Diretor de Autorregulação da B3 07/06/2017 Informação Pública
2
O que a BSM faz? A BSM é o braço responsável pela supervisão e enforcement no mercado organizado administrado pela B3. ICVM 461/2007 Administradores de Mercados Organizados de Valores Mobiliários devem possuir autorregulação (artigo 19) A autorregulação encarrega-se de: (Art. 36 a 48 da ICVM 461/2007) Supervisão e fiscalização das pessoas autorizadas a operar nos mercados administrados pela BM&FBOVESPA (Participantes e prepostos); Supervisão e fiscalização das operações (negócios e ofertas) cursadas nos mercados administrados pela BM&FBOVESPA ; e Instauração, instrução e julgamento de processos administrativos sancionadores para apuração das infrações às normas que lhe incumbe fiscalizar.
3
Exemplo real de Spoofing
Definição de Spoofing como um ciclo Prática abusiva que cria liquidez artificial com o uso de ofertas de tamanho fora do padrão do livro de ofertas com o objetivo de influenciar investidores a superar a oferta artificial e gerar negócios do lado oposto do livro. Após negócio, a liquidez artificial na forma de oferta fora do padrão é cancelada. Exemplos de ciclos de spoofing: Passo1: Inserção oferta desejada Passo 2: Criação de falsa liquidez* no lado oposto Passo 3: Reação dos investidores à falsa liquidez Passo 4: Agressão da oferta desejada Passo 5: Cancelamento da falsa liquidez Passo 1: Criação de falsa liquidez* no lado oposto Passo 2: Reação dos investidores à falsa liquidez Passo 3: Agressão das ofertas dos investidores que reagiram Passo 4: Cancelamento da falsa liquidez * Oferta (ou conjunto de ofertas) fora do tamanho normalmente negociado no ativo
4
Exemplo real de Spoofing
Passo 1: Inserção oferta desejada Manipulador insere oferta desejada, para fazer day trade. Spread C:53.550; V:53.575 Prioridade Livro de oferta às 12:13: segundo os critérios de prioridade: 1º) melhor preço e 2º) ordem mais antiga
5
Exemplo de Spoofing Passo 2: Criação de falsa liquidez (tamanho) no lado oposto O manipulador insere oferta do lado oposto ao que deseja negociar, a quantidade da oferta é de tamanho fora do padrão do livro e, por isso, cria a reação de investidores à falsa liquidez. A inserção da oferta falsa foi às 12:13:27.753
6
Exemplo de Spoofing O tamanho da oferta fora de padrão cria pressão de liquidez e causa a reação dos investidores (desejam estar no topo do livro para ser executado e consideram que a liquidez do livro e verdadeira)
7
Exemplo real de Spoofing
Critérios para definir o tamanho da oferta fora de padrão: Pelo menos 6 vezes a oferta média de mercado nos últimos três pregões No momento da inserção da oferta fora de padrão, tal oferta representa, pelo menos, 80% da liquidez do livro, que está acima dessa oferta. Critérios de validade do ciclo: Conforme sua velocidade: para considerar o ciclo como válido, o tempo total do ciclo do spoofing precisa ser menor que o tempo médio de realização de operação no livro do ativo avaliado (média do dia anterior) Conforme sua completude: somente os ciclos completos (isto é, com todas as etapas) são considerados na avaliação Assim, é ineficaz considerar que somente a taxa de cancelamento é um bom indicador de spoofing, pois operações legítimas podem estar associadas à taxa de cancelamento elevada (por exemplo, arbitragem entre a cotação de ações no Brasil e a cotação de ADR em NY)
8
Ofertas sob influência do manipulador
Exemplo de Spoofing Passo 3: Reação dos investidores à falsa liquidez Passo 4: Agressão da oferta desejada A reação do livro à falsa liquidez levou o preço para Investidor B agrediu a oferta do manipulador, considerando a condição do livro naquele instante influenciada pela liquidez artificial (quantidade 100) Ofertas sob influência do manipulador O negócio é realizado às 12:13:30.540
9
Exemplo de Spoofing Passo 5: Cancelamento da falsa liquidez Após fechar o negócio, manipulador cancela oferta artificial às 12:13: O livro volta à condição anterior ao sinal artificial O spoofing ocorreu entre 12:13: e 12:13: A velocidade e o tamanho da oferta artificial dependem das condições do mercado. A compra com spoofing está feita.
10
Exemplo de Spoofing Passo 1: Inserção oferta desejada Manipulador fechará o day trade com spoofing Manipulador executará o mesmo ciclo do lado oposto Após compra com spoofing, houve negócios a , que possibilitaria lucro no day trade Assim que manipulador insere oferta de venda a , o preço de mercado reduz e manipulador decide realizar venda com spoofing para elevar preço Livro de oferta às 12:14:45.850
11
Exemplo de Spoofing A inserção da oferta falsa às 12:17:22.964
Passo 2: Criação de falsa liquidez (tamanho) no lado oposto A inserção da oferta falsa às 12:17:22.964
12
Exemplo de Spoofing Mercado reagiu e executou oferta desejada
Inserção da oferta artificial para influenciar o mercado
13
Exemplo de Spoofing Passo 3: Reação dos investidores à falsa liquidez Passo 4: Agressão da oferta desejada Neste caso o mercado esteva executando operações com preços inferiores a até o sinal falso, que cria um movimento no livro de ofertas e faz a oferta de venda ser executada
14
Exemplo de Spoofing 12:13:27.002 - Comprou 10 Contratos – 53.550
Passo 5: Cancelamento da falsa liquidez 12:13: Comprou 10 Contratos – 12:17: – Vendeu 10 Contratos – Resultado R$700,00 day trade
15
Conduta e prova da irregularidade
Provas da irregularidade da conduta do investidor Irregularidade verificada: Induzir a reação do livro (ofertas existentes e novas ofertas) por meio de oferta artificial e fora do padrão para executar negócios no lado oposto, com cancelamento ou alteração da oferta artificial Base regulamentar: ICVM 8/79 “É vedada aos administradores e acionistas de companhias abertas, aos intermediários e aos demais participantes do mercado de valores mobiliários, a criação de condições artificiais de demanda, ... a) condições artificiais de demanda, oferta ou preço de valores mobiliários aquelas criadas em decorrência de negociações pelas quais seus participantes ou intermediários, por ação ou omissão dolosa provocarem, direta ou indiretamente, alterações no fluxo de ordens de compra ou venda de valores mobiliários” Conduta e prova da irregularidade As operações não acontecem por acaso, mas são parte de estratégia deliberada Artificialidade é caracterizada com o ciclo, demonstrando que a oferta artificial só existiu para auxiliar na realização do negócio no lado oposto A intensão é demonstrada pela repetição dos ciclos 6 mil ciclos de spoofing, em 6 ativos e em 8 meses Benefício R$700 mil
16
Provas da irregularidade da conduta do participante
Irregularidade verificada Mesmo após notificação da BSM, o participante não viu problema nas operações (interpretação equivocada da norma) e nas ofertas, portanto, não coibiu a continuidade das irregularidades Regulação: ICVM 505/11 Art O intermediário deve: I – zelar pela integridade e regular funcionamento do mercado, inclusive quanto à seleção de clientes e à exigência de garantias Autorregulação: Regras de acesso (Roteiro Básico item 126) O Participante deve monitorar todas as operações e ofertas por ele intermediadas, com o propósito de identificar, avaliar, registrar, coibir e comunicar, pelo menos ao diretor responsável, as situações definidas na regulamentação vigente como Práticas Abusivas, de que são exemplos: criação de condições artificiais de demanda, oferta ou preço; manipulação de preços; operações fraudulentas; práticas não equitativas; Layering; Squeezing; Quote Stuffing; Spoofing
17
O que é e o que não é Spoofing
Definição de Spoofing Prática abusiva que cria liquidez artificial com ofertas de tamanho fora do padrão do livro de ofertas com o objetivo de influenciar investidores a superar a oferta artificial e gerar negócios do lado oposto do livro. Após negócio, a liquidez artificial na forma de oferta fora do padrão é cancelada. O que não é Spoofing Cancelar ofertas somente, inclusive em grande quantidade Inserir oferta de tamanho superior ao lote padrão Ter ofertas nos dois lados do livro
18
Exemplo de Layering Definição de Layering
Prática abusiva que cria liquidez artificial no livro do ativo via camadas de ofertas em níveis sucessivos de preços com o objetivo de influenciar investidores a superar a barreira criada pela camada e gerar negócios do lado oposto do livro. Após negócio, a liquidez artificial na forma de camadas é cancelada. Exemplos de layering: Passo 1: Criação de falsa liquidez* no lado oposto Passo 2: Reação dos investidores à falsa liquidez Passo 3: Agressão das ofertas dos investidores que reagiram Passo 4: Cancelamento da falsa liquidez Passo1: Inserção oferta desejada Passo 2: Criação de falsa liquidez* no lado oposto Passo 3: Reação dos investidores à falsa liquidez Passo 4: Agressão da oferta desejada Passo 5: Cancelamento da falsa liquidez * camadas de ofertas em níveis sucessivos de preços
19
Exemplo real de Layering
Livro de ofertas antes do início do ciclo de layering
20
Exemplo real de Layering
Passo 1: Criação de falsa liquidez (camadas de ofertas em níveis sucessivos de preços) O manipulador cria camadas de ofertas na compra a diferentes preços, reduzindo o spread de R$0,22 para R$0,11, em um intervalo inferior a 3 segundos. O objetivo é criar barreira de falsa liquidez para induzir investidores a ultrapassá-la, mediante ofertas a melhores preços. Do outro lado do livro, manipulador agredirá as ofertas melhoradas. Livro às 10:35:06.261
21
Exemplo real de Layering
O investidor cria uma camada de ofertas na compra para induzir melhoria no preço de compra. Quem quiser prioridade terá que ofertar a R$21,08, pelo menos Preço para oferta agressora após camada R$ 21,07, caso algum investidor queira prioridade precisa “pular” para R$21,08 Preço para oferta agressora antes da camada R$ 20,96 Escada, camada, blefe, etc.
22
Exemplo real de Layering
Critérios para definir a falsa liquidez do layering: Inserção e pelo menos 3 ofertas em níveis de preços diferentes, até o sexto nível de preço Critérios de validade do ciclo: Conforme sua velocidade: para considerar o ciclo como válido, o tempo total do ciclo do spoofing precisa ser menor que o tempo médio de realização de operação no livro do ativo avaliado (média do dia anterior) Conforme sua completude: somente os ciclos completos (isto é, com todas as etapas) são considerados na avaliação Assim, é ineficaz considerar que somente a taxa de cancelamento é um bom indicador de layering, pois operações legítimas podem estar associadas à taxa de cancelamento elevada
23
Exemplo de Layering Passo 2: Reação dos investidores à falsa liquidez Passo 3: Agressão da oferta desejada Investidor B (amarelo) reage à falsa liquidez (cinza) para alcançar o topo do livro. Manipulador (verde) agride oferta de Investidor B Livro às 10:35:08.129
24
Exemplo de Layering Passo 4: Cancelamento da falsa liquidez (camadas de oferta em níveis sucessivos de preços) Após conseguir seu objetivo, o manipulador cancela as camadas de ofertas artificiais O ciclo do layering ocorreu no intervalo de 10:35: até 10:35:12.236
25
Exemplo de Layering Passo 1: Criação de falsa liquidez (camadas de ofertas em níveis sucessivos de preços) O manipulador executa compra com layering para encerrar o day trade Após 4 segundos da venda, manipulador monta as camadas de ofertas artificiais na venda
26
Exemplo de Layering Passo 2: Reação dos investidores à falsa liquidez Passo 3: Agressão da oferta desejada Investidor B (amarelo) reage à falsa liquidez (cinza) para alcançar o topo do livro. Manipulador (verde) agride oferta de Investidor B
27
Exemplo de Layering Passo 4: Cancelamento da falsa liquidez (camadas de oferta em níveis sucessivos de preços) Após conseguir seu objetivo, o manipulador cancela as camadas de ofertas artificiais O ciclo do layering ocorreu no intervalo de 10:35: até 10:35:22.066 10:35: Vendeu 300 ações R$21,08 10:35: Comprou 300 ações R$21,01 Resultado R$21,00 doa day trade
28
Visão 10 segundos do livro com Layering
Visão do day trade com layering Manipulador faz o mercado mudar com seus sinais artificiais
29
Visão 3 minutos do livro com Layering
30
Visão 15 minutos do livro sem Layering
Visão do livro sem layering o ativo ao alterar com mais frequência o tamanho do spread
31
Irregularidade verificada
Provas da irregularidade da conduta do investidor Irregularidade verificada As camadas de ofertas são artificiais, pois seu único objetivo é induzir investidores mercado (ofertas do livro e novas ofertas) ao aumento da cotação das ofertas para propiciar a realização do negócio no lado oposto em condições mais favoráveis comparadas à situação antes do sinal artificial. Regulação: ICVM 8/79 “É vedada aos administradores e acionistas de companhias abertas, aos intermediários e aos demais participantes do mercado de valores mobiliários, a criação de condições artificiais de demanda ... a) condições artificiais de demanda, oferta ou preço de valores mobiliários aquelas criadas em decorrência de negociações pelas quais seus participantes ou intermediários, por ação ou omissão dolosa provocarem, direta ou indiretamente, alterações no fluxo de ordens de compra ou venda de valores mobiliários” Conduta e prova da irregularidade As operações não acontecem por acaso, mas são parte de estratégia deliberada Artificialidade é caracterizada com o ciclo, demonstrando que as ofertas artificiais só existiram para auxiliar na realização do negócio no lado oposto A intensão é demonstrada pela repetição dos ciclos 11 mil ciclos de layering em 25 ativos em 14 meses Benefício R$350 mil
32
Provas da irregularidade da conduta do participante
Irregularidade verificada Mesmo após notificação da BSM, o participante não coibiu a continuidade das irregularidades: 1) Não identificou as estratégias de layering porque não tinha capacidade (infraestrutura); 2) Após a notificação da BSM entendeu que era problema, mas não coibiu a continuidade da estratégia Regulação: ICVM 505/11 Art O intermediário deve: I – zelar pela integridade e regular funcionamento do mercado, inclusive quanto à seleção de clientes e à exigência de garantias Autorregulação: Regras de acesso (Roteiro Básico item 126) O Participante deve monitorar todas as operações e ofertas por ele intermediadas, com o propósito de identificar, avaliar, registrar, coibir e comunicar, pelo menos ao diretor responsável, as situações definidas na regulamentação vigente como Práticas Abusivas, de que são exemplos: criação de condições artificiais de demanda, oferta ou preço; manipulação de preços; operações fraudulentas; práticas não equitativas; Layering; Squeezing; Quote Stuffing; Spoofing
33
O que é e o que não é Layering
Definição de Layering Prática abusiva que cria liquidez artificial no livro do ativo via camadas de ofertas em níveis sucessivos de preços com o objetivo de influenciar investidores a superar a barreira criada pela camada e gerar negócios do lado oposto do livro. Após negócio, a liquidez artificial na forma de camadas é cancelada O que não é Layering Cancelar ofertas somente Inserir oferta em diferentes níveis de preços Ter ofertas nos dois lados do livro
34
Histórico da abordagem sobre layering e spoofing
2011: B3 e BSM adquirem sistema para monitoração de práticas abusivas com ofertas 2012: BSM desenvolve alertas e define foco para a atuação contra práticas de layering e de spoofing 2013: BSM inicia notificação de participantes sobre práticas de layering e spoofing de seus clientes 2014: BSM inicia atividades de persuasão e de treinamento sobre layering e spoofing BSM.pdf 2015: Mudança nas regras de acesso para explicitar ainda mais o papel do participante na supervisão e combate às práticas abusivas de ofertas. Manutenção das atividades de persuasão e de treinamento sobre layering e spoofing 2016: BSM instaura primeiros processos administrativos sancionadores e mantém atividades de persuasão e de treinamento sobre layering e spoofing
35
Práticas abusivas com ofertas - 2016
Quinzenal Quantidade de ciclos Em quinzenas Em quinzenas Quantidade de clientes e participantes
36
Práticas abusivas com ofertas - 2017
Diário Quantidade de ciclos Quantidade de clientes e participantes
37
Medidas de enforcement em 2016
Processo Sancionador Prática Abusiva Número de Acusados PAD-024/2016 Layering 2 PAD-032/2016 PAD-038/2016 PAD-043/2016 Termo de Compromisso N/A PAD-005/2016 Spoofing PAD-015/2016 PAD-026/2016 1 Total 13
38
Investidores identificados pela BSM
Resumo dos ciclos e alertas em janeiro, fevereiro e março de 2017 Indicador Total Layering Spoofing Ciclos Total de ciclos identificados (A1) 14.727 6.630 8.097 Total de corretoras com ciclos (B1) 39 26 37 Total de contas 363 154 298 Total de investidores (C1) 289 118 241 Alertas Total de alertas emitidos (8 ciclos no período) (A2) 14.041 6.389 7.652 Total de corretoras com Alertas (B2) 24 15 Total de investidores nos alertas (ID) (C2) 112 49 92 Variação % de ciclos utilizados nos alertas (A2/A1) 95% 96% % de corretoras com alertas (B2/B1) 62% 58% 65% % de investidores com alertas (C2/C1) 39% 42% 38%
39
Atividades de orientação e de persuasão nos seguintes temas:
Interação entre BSM e Participantes Atividades de orientação e de persuasão nos seguintes temas: Explicitação da expectativa de diligência e das diferentes formas de cumprimento das normas Orientações sobre casos específicos Treinamentos sobre monitoração e análise de atipicidades de práticas abusivas de ofertas Orientação à investidores
40
Rotina de supervisão de oferta (Abril/2017)
Regras de Acesso (126/2015) O Participante deve monitorar todas as operações e ofertas por ele intermediadas, com o propósito de identificar, avaliar, registrar, coibir e comunicar, pelo menos ao diretor responsável, as situações definidas na regulamentação vigente como Práticas Abusivas, de que são exemplos: criação de condições artificiais de demanda, oferta ou preço; manipulação de preços; operações fraudulentas; práticas não equitativas; Layering; Squeezing; Quote Stuffing; Spoofing Passo 1: Identificar Passo 2: Avaliar Passo 3: Registrar as análises Passo 4: Coibir práticas abusivas Passo 5: Comunicar Executado pela BSM Executado pelos participantes
41
Vantagens da Proposta:
Funcionamento da rotina Envio (notificação) quinzenal de alertas gerados, sem qualquer análise prévia. O mesmo conjunto de alertas é utilizado pela BSM. Participante analise, documente a conclusão e tome as providências compatíveis com a conclusão. Envio das conclusões e providências tomadas para a BSM (resposta à notificação) Medidas de enforcement para a falta de atuação para coibir a prática abusiva demonstrada Vantagens da Proposta: Alcance mais rápido dos resultados no combate às práticas abusivas de ofertas Simplificação da infraestrutura necessária para combate à prática abusiva com ofertas
42
Total de clientes com pelo menos um alerta
Não há problema generalizado 0,00025 ÷ Total de clientes ativos na B3 = Total de clientes com pelo menos um alerta Por que layering e spoofing não devem ocorrer? O livro de ofertas é fonte importante de informação para investidores tomarem suas decisões O livro de ofertas deve ser íntegro (não conter práticas abusivas) Estratégias de layering e spoofing criam sinais artificiais de ofertas ao mercado Clientes monitoram o mercado e questionam a B3 sobre existência de práticas abusivas Artificialidade é prática abusiva
43
Atuação coordenada no combate às práticas abusivas
Atuação coordenada entre BSM e Participantes Atividades educacionais e de persuasão Compartilhamento de alertas Orientação sobre avaliação de casos em análise Recebimento de comunicação de casos identificados Promoção de workshops sobre o tema Atuação coordenada entre BSM e CVM Envio de informações, de alertas e de relatórios sobre casos identificados Equalização de prioridades Orientação conjunta ao mercado por meio de workshops
44
Contato: Marcos José Rodrigues Torres (11)
Apresentações semelhantes
© 2025 SlidePlayer.com.br Inc.
All rights reserved.