从根本上讲,网络欺诈行为的出现是由于网络市场中买卖双方信息的不对称性,这种不对称性不同于传统市场。
与传统市场比较起来,电子商务市场的上风在于其较低的进进障碍、较低的治理本钱和市场信息获取的轻易性。固然电子商务市场有着这样的上风,尤其是它有着很高的信息效率,但它并不意味着它一定会带来很高的市场交易效率。事实上,与传统市场比较起来电子商务市场所存在的、由于产品质量信息的不对称性所造成的欺诈题目不仅存在,而且更加严重。其主要原因在于:
(一)网络生产者的多样性
与实物产品不同,数字产品是由网上的虚拟人来制造和销售的,市场销售者的销售时间短而且数目多。通过今天的个人主页和将来可能在任何一台个人计算机上运行的Web服务器,每个用户都是生产者和潜伏的销售者。因此,在这种情况下,网络产品的质量信息的不对称性会更大,网络欺诈发生的可能性也会更大。
(二)在线产品的先验性
由于数字产品多为经验产品,它们的质量只有在使用之后才能被了解,然而,一旦消费者把握了数字产品的信息内容以后,消费者就不再愿意购买了——这就是信息产品生产中无法克服的信息悖论(informationparadox)(Arrow,1970)。这一特点使得厂家没有一个好的方式来使消费者相信它们产品的质量。
(三)在线产品效用评价的主观性
由于数字产品不只是纸上产品的数字版,它还包含了电子媒介的特点,比如,网上的报纸被个性化和定制化了,可以随时更新等,因此质量的评估将越来越主观和个性化,也就更具有不确定性。而网络的消极外部性使得供给者在一个消费者身上建立的信誉很难扩散到其他消费者身上,进而也加剧了信息不对称性题目的存在。
(四)在线产品的物理特征
在网络市场中有很大一部分产品是数字产品。由于数字产品不像其它物质产品那样出现有形磨损,可以永远地存在下往。因此,生产商往往会采取一种蓄意过期和频繁升级的销售策略,即使没有竞争者也是如此。由于很多的新版本的质量是否高于旧版本还未可知,这时的质量不确定性题目所导致的欺诈题目将更加突出。
(五)在线产品内容的可变性
在电子化市场上,销售商的身份很难识别:一家网上商店可以在一天内建立起来,也可以在第二天就消失。另外,网络交易者身份的不易识别性也导致了网络欺诈题目的存在。比如,在网上拍卖市场上,参与网上拍卖的交易人都是以虚拟身份(ID)出现在拍卖网站中,这就使得即使是拍卖网站也无法具体了解注册用户的真实身份。
更进一步地讲,供给商提供的信息追求一种差别化的战略——它阻止了比较出价的可能性。因此,有些信息不能够或者将不会成为可以进行比较和证实的信息。另外,在线产品效用的短期性所导致的信息的经常被演化,也加重了消费者的信息劣势。
-
民间借贷现象产生的原因是什么
188人看过
-
保险欺诈产生的原因
426人看过
-
保险欺诈产生的原因
193人看过
-
产生包二奶现象的原因
395人看过
-
“假离婚”现象产生的原因
226人看过
-
移民潮现象产生的原因
190人看过
竞争是指个体或群体间力图胜过或压倒对方的心理需要和行为活动。即每个参与者不惜牺牲他人利益,最大限度地获得个人利益的行为,目的在于追求富有吸引力的目标。 划分了公平竞争与不正当竞争行为的界限,为市场主体的竞争设定了共同遵循的行为标准。对于在市... 更多>
-
论价格欺诈一赔三现象发生的原因是什么吉林省在线咨询 2023-03-25消费欺诈除退一赔三外,如果经营者主观恶性明显且造成消费者或者其他受害人死亡或健康严重受损后果的欺诈行为,还会接受行政或刑事处罚。 新消法第五十五条规定:经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的三倍;增加赔偿的金额不足五百元的,为五百元。法律另有规定的,依照其规定。 上述“退一赔三”主要适用于“商品或者服务
-
什么是网络欺诈福建在线咨询 2022-04-19网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。
-
什么是网络欺诈辽宁在线咨询 2022-04-15网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。
-
网络欺诈是什么?香港在线咨询 2022-05-03网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。
-