AKERLOF, George y Robert SHILLER, 2015, Phishing for Phools: The Economics of Manipulation and Deception, Princeton, Princeton University Press. 288 pp.
Los autores, galardonados con el premio Nobel, deliberadamente eligieron un título peculiar en inglés, usando ph en vez de f para resaltar «la economía de manipulación y decepción» (ambos términos empleados en el sentido de «engaño»), y razón no les falta, puesto que el libro se concentra en la manera en la que las personas son víctimas de engaños en un sistema de «mercados libres» que supuestamente genera tales situaciones. Así, a la vez que los autores expresan su admiración por el libre mercado, en la línea de la economía del comportamiento, presentan casos y ejemplos de engaños en los que caen personas parcialmente informadas y psicológicamente limitadas.
La palabra phishing en inglés se refiere originalmente a las formas en las que personas inescrupulosas tratan de engatusar a los usuarios de internet, por lo que los autores emplean la palabra phools y no fools. Más allá de la semántica, Akerlof y Shiller cuestionan la racionalidad de los agentes económicos en la «economía tradicional» y expresamente desean alertar acerca de las variadas formas en las que se manipula y engaña.
Ellos consideran apropiado crear desde un inicio un muñeco de paja cuando mencionan la «economía tradicional», que no definen, pero parecen referirse a los modelos más elementales en los estudios de economía y de los que típicamente se parte para luego desarrollar modelos más complejos y realistas. Está demás decir que nadie considera que las personas son máquinas calculadoras que toman decisiones completamente racionales en mercados sin costos de transacción, por lo que los autores, convenientemente, al crear tal muñeco de paja, subestiman los avances en la teoría económica, especialmente la economía de las organizaciones y las interacciones entre diversos agentes económicos en presencia de costos de transacción, lo que crea la idea de que están desarrollando temas novedosos.
Akerlof y Shiller distinguen entre phools informacionales y phools psicológicos. Los primeros son «pescados» porque solo cuentan con información parcial, mientras que los segundos evalúan incorrectamente las opciones disponibles por limitaciones cognitivas o porque son llevados por emociones. El resultado supuestamente es un «equilibrio de pesca» (phishing equilibrium) en un sistema competitivo en el que continuamente se da el phishing. Bajo su definición de este, los phools pierden cuando son engañados.
El libro presenta variados casos y ejemplos interesantes y valiosos de «pesca». Sin embargo, al inicio, trata el caso de las máquinas tragamonedas en los casinos y las consecuencias de la adicción a ellas, no siendo este el mejor ejemplo, ya que su definición de phishing no considera que las personas sujetas a engaño puedan ganar como resultado de ello. ¿No será tal vez que, aún si los apostadores pierden dinero, de alguna manera también sienten que ganan porque se entretienen al apostar? Los autores debieron más bien haber presentado, especialmente al comienzo, un caso en que los «pescados» sean indudablemente víctimas del engaño, más que uno en que los primeros suponen que los segundos son engañados, puesto que no todos los que parecen ser phools lo son.
Otros ejemplos del libro son más interesantes y relevantes, como los que describen situaciones de phishing en el mercado financiero (lo que no debe sorprender, ya que uno de los autores investigó la debacle financiera de 2008), los negocios inmobiliarios, la industria publicitaria, la venta de automóviles (lo que tampoco debe sorprender, porque uno de los autores investigó el así llamado «mercado de los limones» en la venta de automóviles), la industria farmacéutica, los mercados de tabaco y bebidas alcohólicas, la innovación e inclusive los mercados políticos en los que los políticos engañan a los votantes. Sin embargo, muchos de estos casos, pese a su atractivo, no son originales. Akerlof y Shiller repiten casos y ejemplos conocidos que han sido presentados inclusive por décadas (como el daño generado por el consumo de cigarrillos, medicinas fraudulentas y publicidad persuasiva). Con ello, los autores pueden estar dirigiéndose a lectores jóvenes que no conocen o recuerdan casos distantes y a la vez acopian muchos ejemplos para mostrar que el phishing puede darse en diversas situaciones.
Un importante concepto en el libro es el de «equilibrio de pesca» (phishing equilibrium). Sin embargo, el equilibrio no es cubierto rigurosamente. Por ejemplo, no se describe la competencia que disipa la renta resultante de engañar a las víctimas. Sorprendentemente, la bibliografía no incluye literatura sobre rent-seeking o sobre la competencia por disipar las ganancias del phishing, que incluye aquella para alertar a las posibles víctimas de las consecuencias de caer en trampas. Tampoco se presta atención a los phools que aprenden de sus errores o a las consecuencias de repetir los experimentos que muestran cómo las personas son engañadas. Es más fácil presentar un engaño al que están sometidos los phools que mostrar engaños repetidos. Hubiera resultado valioso analizar el impacto que puede tener el aprendizaje sobre el phishing y estudiar detalladamente las condiciones que lo hacen más fácil, quiénes son las personas más propensas a caer una y otra vez en engaños y las características de las situaciones en las que ellos caen en trampas varias veces.
Variados ejemplos en el libro ilustran la importancia de un ordenamiento legal que dificulte el phishing, pero no se resaltan casos en los que la regulación introduce nuevos incentivos para el engaño. Los autores muestran un sesgo a favor de la regulación, pese a que muchas organizaciones privadas también pueden actuar contra los engaños. Por ejemplo, juzgan como ilógico el argumento de que no se debe tener estaciones de bomberos, ya que ello llevaría a que las personas se vuelvan menos cuidadosas. Sin embargo, los phools pueden alterar su comportamiento debido a que creen que los reguladores los protegen. Además, los autores no estudian la posibilidad de que la regulación pueda desplazar a organizaciones privadas que podrían ofrecer mejor protección. Los autores deberían plantear la dificultad de llegar a un equilibrio cuando la regulación supuestamente defiende a los phools. Sería valioso también presentar más casos en los que los mismos reguladores son phools o phishers, o ambos a la vez, y se enfrentan a situaciones peores si se trata de regular a los phishers o proteger a los phools, más aún cuando no necesariamente todos pierden con el phishing. Por ejemplo, en el capítulo sobre el phishing farmacéutico, sería importante evaluar la manera en la que la regulación de medicinas también genera costos a la sociedad. De igual manera a como se sugiere que el Estado debe intervenir para controlar a los phishers, ¿por qué no tratar también casos en los que los reguladores son tanto phishers como phools?
El libro, más que novedoso por sus ideas, es valioso por recopilar variados casos de phishing. Las más de 400 referencias bibliográficas en 24 páginas, complementadas con otras 52 páginas de «notas» (que conforman aproximadamente dos tercios del volumen), hacen de Phishing for Phools más una bibliografía anotada y una guía de lectura que una novedad. Y si bien algunos lectores pensarán que han sido phished al adquirir este libro, pese a las reseñas privadas sobre él, no puede dejarse de recomendar su lectura.
Folke Kafka*
Katz Graduate School of Business, University ofPittsburgh, Pittsburgh
* Correo electrónico: [email protected]
DOI: http: //dx.doi.org/10.21678/apuntes.79.873
AKERLOF, George and Robert SHILLER, 2015, Phishing forPhools: The Economics of Manipulation and Deception, Princeton, Princeton University Press. 288 pp.
The authors, both Nobel prize winners, deliberately chose a peculiar title using ph instead of f in order to underline "the economics of manipulation and deception" (both terms used in the sense of "deceit") and not without reason, since this book concentrates on the manner that individuals are the victims of deceit in a system of "free markets" that supposedly precipitate such situations. Thus, while the authors express their admiration for the free market, in line with the economics of behavior, they present cases and examples of scams to which individuals who are not well informed and have psychological limitations fall victim.
The word phishing originally referred to how the unscrupulous attempted to cajole internet users, which is why the authors use the word phools and not fools. Beyond semantics, Akerlof and Shiller question the rationality of economic agents in the "traditional economy" and expressly seek to alert people to the various forms of manipulation and deception being practiced.
They decide to start off by creating a straw man when they refer to the "traditional economy," a term they do not define but which seems to refer to the most elemental economic models - those that one typically starts with in order to then develop more complex and realistic models. It does not bear repeating that no one considers individuals to be calculating machines that take completely rational decisions in markets without transaction costs and this is why the authors, when they create their straw man, conveniently underestimate advances in economic theory, especially the economics of organizations and the interactions between various economic agents when there are transaction costs; this creates the impression that they are developing innovative ideas.
Akerlof and Shiller distinguish between informational phools and psychological phools. The first are "fished" because they only have access to partial information, while the second incorrectly evaluate the available options because of cognitive limitations or because they get carried away emotionally. The supposed result is a phishing equilibrium in a competitive system in which phishing constantly occurs. Under the authors' definition of this concept, the phools lose when they are scammed.
This book presents various interesting and valuable cases and examples of phishing. However, at the beginning it discusses the case of slot machines in casinos and the consequences of addiction to them - this is not the best example given that their definition of phishing does not allow for the individual subject to deception winning as a result of it. Might it not be the case that even when the gamblers lose money, in some sense they feel that they won because they enjoy gambling? The authors would have done better to present, especially at the beginning, a case in which the phish are unmistakably the victims of deception, rather than one in which the perpetrators assume that their targets are deceived, given that not everyone who appears to be a phool really is one.
Other examples in the book are more interesting and relevant, such as those in which the authors describe phishing situations in the financial market (this should come as no surprise, since one of the authors researched the financial debacle in 2008), the real estate market, the advertising industry, auto sales (which should also not come as a surprise since one of the authors investigated the so-called "market for lemons" in auto sales), the pharmaceutical industry, the tobacco and alcohol markets, innovation, and even political markets in which politicians deceive voters. However, many of these cases, despite their attractiveness, are not original. Akerlof and Shiller reuse cases and examples that have already been discussed, some for decades (such as the harm generated by the consumption of cigarettes, fraudulent medicines, and persuasive publicity). Given this approach, the authors may be directing their book at younger readers that do not know or remember these older cases but, at the same time, they bring together many examples to demonstrate that phishing can happen in a range of situations.
One of the important concepts in the book is phishing equilibrium. However, this equilibrium is not covered rigorously. For example, the competition that dissipates income resulting from deceiving victims is not described. Surprisingly, the bibliography does not include literature about rent-seeking or about competition for dissipating earnings from phishing, which includes alerting possible victims to the consequences of falling into traps. They also do not consider those phools who learn from their errors or the consequences of repeating experiments that show how persons are cheated. It is easier to describe a scam that phools experience than to show repeated scams. It would have been useful to analyze the impact that learning about phishing can have and to study the conditions that make it easier, which type of people are most likely to fall for scams repeatedly, and the characteristics of the situations in which such people fall into traps several times.
Varied examples in the book illustrate the importance of legal measures that would make phishing more difficult; however, cases in which regulations introduce new incentives for scams are not highlighted. The authors display a bias in favor of regulations even though many private organizations can also act against scams. For example, they consider illogical the argument that we should not have fire stations because this would lead people to be less careful. Nevertheless, phools can change their behavior if they believe that regulators protect them. In addition, the authors do not investigate the possibility that regulation can displace private organizations that might offer better protection. The authors should have noted the difficulty of reaching an equilibrium when regulation supposedly defends the phools. It also would have been useful to present more cases in which regulators themselves are phools or phishers, or both at the same time, especially since not everybody necessarily loses when phishing occurs. For example, in the chapter about pharmaceutical phishing, it would have been useful to evaluate the way in which the regulation of drugs also generates a cost to society. Additionally, just as it is suggested that the state should intervene to control phishers, why not talk about the cases where regulators are both phishers and phools?
This book, more than being innovative for the ideas is contains, is useful as a compilation of a variety of cases of phishing. The more than 400 bibliographic references spanning 24 pages, complemented by another 52 pages of endnotes (which make up approximately two-thirds of the book), make Phishing for Phools more of an annotated bibliography and a guide to reading than a new contribution. While some readers will think that they have been phished when they bought this book, despite private reviews of it, one cannot but recommend it.
Folke Kafka*
Katz Graduate School of Business, University ofPittsburgh, Pittsburgh
* Email: [email protected]
DOI: http://dx.doi.org/10.21678/apuntes.79.873
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Copyright Universidad del Pacífico, Centro de Investigación 2016