//改变图片大小 function resizepic(thispic){if(thispic.width>560) thispic.width=560;} //无级缩放图片大小 function bbimg(o){ var zoom=parseInt(o.style.zoom, 10)||100; zoom+=event.wheelDelta/12; if (zoom>0) o.style.zoom=zoom+'%'; return false; }
位置:第六代财富网 >> 股票 >> 私募交流 >> 浏览文章

Cohen不顾警告招募有内幕交易恶名基金经理

发布时间:2013-7-26 9:10:00 来源:华尔街见闻? function ContentSize(size) {document.getElementById('MyContent').style.fontSize=size+'px';} 【字体:
document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + Math.ceil(new Date()/3600000);

SAC资本可能是华尔街中一块吸引内幕交易者的磁石。

在2008年夏天Steven Cohen准备雇佣基金经理Richard Lee时,后者当时的雇主Citadel中曾有人警告Lee享有“内幕交易”的恶名。

推荐阅读

家庭月入1.5万如何理财?

  • 创业板ETF量价齐创新高
  • 黄金QDII仓位降至历史低位
  • 基金新生财之道:掘金事件驱动题材

据美国司法部的起诉书,Cohen没有理会这些警告信号,以及SAC资本内部法务部门的反对,在2009年把Lee招募进了自己的公司。

Richard Lee最终被美国政府以“证券欺诈”罪名起诉,他本人承认有罪用内幕信息交易雅虎,3Com等公司股票。

而Lee只是SAC资本中至少11名涉嫌“内幕交易”中基金经理中的一人,而他直到2010年末仍在从事内幕交易。

美国司法部称,当时Citadel资本中有人警告过Cohen,Richard Lee属于Citadel中的“内幕交易”帮。不过美国政府没有指控Ken Griffin的Citadel存在有任何过失。

雇佣Lee成为了美国政府指控SAC资本内幕交易的最有力证据之一。《华尔街见闻》报道美国司法部起诉SAC至少在1999-2010年利用内幕信息进行交易,并谋求收SAC内幕交易的所有非法利润,而罚款规模或达到100亿美元。

包括借入的资金Lee在SAC资本时期共管理过12.5亿美元组合资产,他在2009年4月加入Cohen的公司于2011年6月离职,又在去年再度返回SAC资本。

美国政府指控数显示,Lee最早于2006年接受过SAC资本的面试,当时它告诉面试高管自己投资决策包括咨询专家网络。SAC高管回应称大部分投资组合经理都依靠自己经营的个人行业网络关系。

而Lee最终发展起了自己的网络,他与一位匿名私募基金线人取得联系提前获得了雅虎财报信息,以及涉及2009年雅虎和微软合作的信息。

Citadel昨天发布声明称:“Citadel现在没有,也从来不存在“内幕交易”团体。”

“Citadel有严格的架构设计和规则来防止内幕交易。任何与此相反的观点说法都是毫无根据且没有法律依据的”。


发送好友:http://www.sixwl.com/smjl/117813.html
更多信息请浏览:第六代财富网 www.sixwl.com
var duoshuoQuery = {short_name:"sixwl"}; (function() { var ds = document.createElement('script'); ds.type = 'text/javascript';ds.async = true; ds.src = 'http://static.duoshuo.com/embed.js'; ds.charset = 'UTF-8'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(ds); })();
ContentRigthTop();
var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3F134d911ac866f4d4b7a36889a6ef37db' type='text/javascript'%3E%3C/script%3E"));