Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
frequency trading
Simona Aleksandrova
TU Wien
February 2021
illegale Handlung, bei der die Angebote zum Verkauf und zum
Kauf von Terminkontrakte künstlich verändert werden
Ungleichgewicht wurde eingeführt, das die Preisbewegung
beeinflusst
Spoofer storniert vorherige Angebot
von Preisbewegung profitieren
p - Preis
v =(v0 , ..., vN ) - Limitaufträge auf Ask Seite
v − = (v0− , ..., vN− ) - Limitaufträge auf Bid Seite
H - Anzahl der Aktien
G - Liquiditätskosten
a - die Anzahl von Vermögenswerte auf Ask Seite für jede
Preistiefe
b - bezeichnet oben beschriebene Definition für Bid
x
( )
X
F (H) := inf x ∈N: v̄k ≥ H
k=0
repräsentiert wie groß die positive Abweichung für eine
Bestellung der Größe H ist.
F (H) F (H)
X X
pH + kδ v̄k − δF (H) v̄k − H = pH + δG (H)
k=0 k=0
und
N+1
X
νk = (y − k)dqy
y =k+1
+ δQk G (H + v ) + δv νk
| {z }
cost for being caught wrong way
Definition
Begrenztes Auftragsbuch lässt Spoofing Manipulation zu, wenn es
v > 0 und k ∈ 0, 1, ..., N existieren, sodass
(
Ck (v ) < pH + δ(G (H) + µ+ H(2ῑ − 1)) wenn ῑ ≤ 1/2
Ck (v ) < pH + δG (H) wenn ῑ > 1/2
Proposition
In einem block shaped Limit Orderbuch, wo das Volumen aus
Ask-Seite des Buches überall ist, gilt
i.) Falls ῑ ≤ 1/2, der Limitauftrag lässt keine Spoofing
Manipulation zu genau dann, wenn
b (1 − ῑ) 2
∇(ιk (v )) = − wk = − ι (v )wk
(a + b + wk v )2 aῑ k
ῑ ≤ 1/2
x2
Setze g (x) = 2a . Damit es gilt, dass es keine Spoofing
Manipulation gibt, genau dann wenn
Qk v 2
f (v ) := + Qk ρv + v νk − 2ρaµ+ (ῑ − ιk (v )) ≥ 0
a
für alle v ≥ 0.
Qk v 2
f (v ) := + ρqk v − 2ρaµ+ (1/2 − ιk (v )) ≥ 0
2a
für alle v ≥ 0. Der Gradient von f (v ) ist durch
Qk v 1 − ῑ 2
∇(f (v )) = + ρQk − Qk kv − 2ρµ+ ι (v )wk
a ῑ k
Da f (0) > 0 ist, wie wir schon argumentiert haben, folgt f (v ) ≥ 0
genau dann, wenn ∇(f (0)) ≥ 0, die ist wiederum äquivalent zu (2).
Preismanipulationen sind
wahrscheinlicher, wenn
Qk klein ist.
ῑ nahe bei 1/2 ist.
µ+ größer ist.
wk größer ist.
ρ größer ist
Proposition
Die optimale Spoofing-Volumen vspoof auf einem bestimmten Level
k und daraus resultierende Ungleichgewicht ιspoof sind durch
a 1 − ῑ
vspoof = [2ρw µ+ − (Qρ + ν)]+
Q ῑ
gegeben. Hier ist folgende Notation übernommen: w := wk ,
Q := Qk und ν := νk . ιspoof ist die eindeutige Lösung, die eine
kubische Wurzel ist, in (0, ῑ] von
ῑ (1−ῑw ) + 1−ῑ − (Qρ + ν)]+
ι =1+ Q [2ρw µ ῑ
Proof.
Sei die Notation wie in der Proposition gegeben. Annahme:
H = ρa. Wir wollen unsere Zielfunktion f (v ) über v ≥ 0
optimisieren.
2 (ρa+v )2
f (v ) = (1 − Q) (ρa)
2a + Q 2a + ρaµ+ (2ι(v ) − 1) + v ν =
(ρa)2 2
2a + Q v2a + (Qρ + ν)v + ρaµ+ (2ι(v ) − 1)
Nach Bedingungen erster Ordnung mit dem Lagrange Parameter λ
ergibt sich
v 1 − ῑ 2
Q + (Qρ + ν) − 2ρw µ+ ι =λ
a ῑ
wobei ι := ι(v ).
1 − ῑ 2 2
λ(ι) = [(Qρ + ν) − 2ρw µ+ ι ]
ῑ
1 − ῑ 2
v (ι) = a/Q[2ρw µ+ ι − (Qρ + ν)]2
ῑ
Wenn wir nun die optimale v (ι) als Funktion von ι geben, lösen
wir für ι so, dass
1 a + b + wv (ι) 1 1 − ῑ
= = +w v (ι)
ι b ῑ aῑ
1 w 1 − ῑ 1 − ῑ 2
= + [2ρw µ+ ι − (Qρ + ν)]2
ῑ Q ῑ ῑ
Da die linke Seite streng monoton fallend von ∞ bis 1ῑ auf (0, ῑ] ist
und die rechte Seite streng monoton steigend von 1ῑ auf (0, ῑ] ist,
existiert eine eindeutige Lösung, die eine kubische Wurzel ist.
Simona Aleksandrova On detecting spoofing strategies in high frequency trading
Monitoring