ALESSANDRO BARBOSA LIMA COMUNICAÇÃO INTERPESSOAL ON-LINE: um estudo sobre a utilização das redes sociais em ações de comunicação viral. Dissertação apresentada ao Programa de Pós-Graduação do Departamento de Relações Públicas, Propaganda e Turismo da Escola de Comunicações e Artes da Universidade de São Paulo, como exigência parcial para obtenção do título de Mestre em Ciências da Comunicação, sob a orientação do Professor Doutor Artur Matuck. São Paulo 2004 ALESSANDRO BARBOSA LIMA COMUNICAÇÃO INTERPESSOAL ON-LINE: um estudo sobre a utilização das redes sociais em ações de comunicação viral. Dissertação apresentada ao Programa de Pós-Graduação do Departamento de Relações Públicas, Propaganda e Turismo da Escola de Comunicações e Artes da Universidade de São Paulo, como exigência parcial para obtenção do título de Mestre em Ciências da Comunicação, sob a orientação do Professor Doutor Artur Matuck. São Paulo 2004 Assinatura dos Membros da Comissão Julgadora Presidente da Banca: Prof. Dr. _________________________________________ Banca Examinadora Prof. Dr. _________________________________ Instituição: _______________________________ Prof. Dr. _________________________________ Instituição: _______________________________ Autorização A divulgação do texto completo em base de dados especializadas. A reprodução total ou parcial por processos fotocopiadores, exclusivamente para fins acadêmicos e científicos. Alessandro Barbosa Lima São Paulo, ____ de ________ de 2004. DEDICATÓRIA Dedico este trabalho a minha mãe, Mariluce Barbosa de Lucena, que sempre me incentivou no trabalho de pesquisa e a fazer e estudar o que eu mais gosto: Comunicação. AGRADECIMENTOS Agradeço a atenção e o incentivo à distância de Emanuel Rosen, Duncan J. Watts, Albert-László Barabási e aos professores Artur Matuck, Massimo Felice, Ana Akemi Ikeda, Silvio Meira, Stela Piconez, Rogério da Costa e a todos que incentivaram e contribuíram com idéias inspiradoras e suas críticas indispensáveis para a elaboração deste trabalho. Agradeço à minha primeira professora, a Irmã Nita, da Escola São Francisco de Assis (PE) e à professora dos primeiros passos, Zélia, da Escola Pública Cônego Rochael de Medeiros (PE), pela compreensão e carinho nas primeiras lições. Agradeço a Ruy Lindenberg, vice-presidente de criação da Leo Burnett, e a todos os profissionais da Leo Burnett São Paulo pelo incentivo e por acreditar nas aplicações mercadológicas desta pesquisa. BIOGRAFIA ALESSANDRO BARBOSA LIMA, graduado em Comunicação Social (Jornalismo) pela Universidade Federal de Pernambuco (UFPE) em 1994, é empreendedor, pesquisador e professor das áreas de Comunicação e Marketing. Como empreendedor tem desenvolvido projetos de Comunicação nas áreas de Relações Públicas e Assessoria de Imprensa desde de 1992. É colunista do portal Terra onde escreve sobre informática e comunicação e autor do livro “E-LIFE: Idéias Vencedoras para Marketing e Promoção na Web”. Participou de inúmeras empresas como o primeiro instituto de pesquisas online brasileiro, o Diga-me.com e de empreendimentos especializados em comunicação on-line e e-mail marketing, realizando projetos para clientes como Johnson & Johnson, C&A e Senac São Paulo. Atualmente dirige um empreendimento próprio: uma empresa de consultoria e planejamento de projetos de comunicação baseado em redes sociais. Tem desenvolvido projetos de monitoração do boca-a-boca on-line para a Visa do Brasil; e de estímulo ao boca-a-boca para a Wella do Brasil, estimulando entre internautas que possuem um blogue conversações on-line sobre seus produtos. RESUMO LIMA, Alessandro Barbosa. Comunicação Interpessoal on-line: um estudo sobre a utilização das redes sociais em ações de comunicação viral. Dissertação (Mestrado em Ciências da Comunicação)-ECA/USP, São Paulo, 2004. O mapeamento das redes sociais pela tecnologia da informação, o crescimento de aplicações na Internet que criam mapas sociais e o conhecimento da topologia da rede mundial como o de uma rede escalável (scale-free network) favorece novas perspectivas de estudo do impacto das redes em diversas áreas do conhecimento, incluindo a comunicação interpessoal on-line com objetivos mercadológicos. Este estudo busca compreender o papel das redes sociais e sua topologia escalável para a comunicação viral. Nosso objetivo é detectar a presença dos hubs, os nós mais conectados em uma rede escalável, em ações de comunicação viral, além de compreender sua importância para a comunicação interpessoal com fins mercadológicos. Para isso foram realizadas pesquisa bibliográfica sobre a área de estudo e pesquisa exploratória sobre a presença dos hubs numa ação mercadológica de comunicação viral para levantamento de doações a favor da Fundação Abrinq pelos Direitos da Criança e do Adolescente. Na pesquisa exploratória foi possível detectar a presença de hubs nos mapas sociais representados na lista de contatos de internautas que utilizam o Microsoft Outlook, além de características comuns neste tipo de rede como a “resistência a falhas” (robustness). Palavras-chave: redes sociais, comunicação viral, internet, comunicação bocaa-boca, hubs. ABSTRACT LIMA, Alessandro Barbosa. Interpersonal online communication: a study about the utilization of social networks in viral communication marketing campaigns. Master’s degree in Communication Science-School of Communications and Arts/University of Sao Paulo, Sao Paulo, 2004. The mapping of social networks through information technology, the emerging of Internet applications that create social maps and also the knowledge of the web as a scale-free network provides new perspectives to study many knowledge areas, including interpersonal online communication for marketing purposes. This study aims to understand the role of social networks and its scale-free topology for viral communication. Our objective is to detect the presence of hubs, nodes with an extraordinary large number of links, in viral communication campaigns and comprehend its importance to interpersonal online marketing communication. For that purpose, a bibliographic study and exploratory research were conducted to detect the presence of hubs in a viral communication campaign asking donations for Fundação Abrinq pelos Direitos da Criança e do Adolescente. In this exploratory research was detected the presence of hubs in the participants’ social maps represented by the address list of Microsoft Outlook, and also the robustness of this social network. Keywords: social networks, viral communication, internet, word of mouth communication, hubs. SUMÁRIO RESUMO ........................................................................................................... 8 ABSTRACT ....................................................................................................... 9 CAPÍTULO 1: INTRODUÇÃO ......................................................................... 13 1.1 Considerações Iniciais ....................................................................... 13 1.2 Justificativa do Tema ......................................................................... 18 1.3 Objetivos............................................................................................ 23 1.4 Referencial Teórico............................................................................ 24 1.5 Metodologia: amostragem e instrumentos de pesquisa..................... 26 CAPÍTULO 2: HISTÓRICO, INFRA-ESTRUTURA E PRINCÍPIOS DA INTERNET ....................................................................................................... 31 2.1 Uma Breve História............................................................................ 31 2.2 Princípios da comunicação na Internet .............................................. 39 CAPÍTULO 3: COMUNICAÇÃO BOCA-A-BOCA: ORIGENS E PRINCIPAIS CARACTERÍSTICAS....................................................................................... 44 3.1 Terminologia da Comunicação Interpessoal...................................... 44 3.2 Comunicação boca-a-boca de caráter mercadológico....................... 48 3.3 Benefícios da comunicação boca-a-boca .......................................... 57 3.4 Estimulando a Comunicação boca-a-boca ........................................ 60 3.5 Boca-a-boca através das redes sociais ............................................. 65 CAPÍTULO 4: COMUNICAÇÃO VIRAL: DEFINIÇÕES, ORIGENS E PRINCIPAIS CARACTERÍSTICAS ................................................................. 72 4.1 Definições de Comunicação Viral ...................................................... 72 4.2 A Metáfora do Vírus Informático ........................................................ 75 4.3 Classificação dos Vírus Informáticos ................................................. 85 4.3.1 Worms ........................................................................................ 85 4.3.2 Trojans........................................................................................ 86 4.3.3 Vírus de Arquivo ......................................................................... 87 4.3.4 Vírus de Boot .............................................................................. 87 4.3.5 Vírus de Macro ........................................................................... 88 4.3.6 Hoaxes (Boatos) ......................................................................... 88 4.3.7 Vírus de Dispositivos Móveis ...................................................... 89 4.4 Disseminação da Comunicação Viral ................................................ 89 4.4.1 A importância da dispersão na comunicação viral...................... 91 4.4.2 A comunicação viral é um fenômeno mensurável ...................... 92 4.4.3 Boca-a-boca é antecedente e conseqüência das vendas .......... 92 4.5 Onde a comunicação viral ocorre ...................................................... 93 4.5.1 Comunicação Viral Espontânea.................................................. 94 4.5.2 Comunicação Viral não-espontânea......................................... 108 CAPÍTULO 5: A COMUNICAÇÃO INTERPESSOAL ATRAVÉS DAS REDES SOCIAIS NA INTERNET ............................................................................... 117 5.1 Laços Fortes e Fracos ..................................................................... 124 5.2 Conceito de Rede de Topologia Escalável ...................................... 128 5.3 Relação entre hubs e formadores de opinião .................................. 139 5.4 Aplicações que mapeiam nossas redes sociais............................... 144 5.5 O papel dos Hubs na Comunicação Viral ........................................ 147 CAPÍTULO 6: PESQUISA EXPLORATÓRIA: VÍRUS DO BEM ................... 151 6.1 Apresentação, objetivos e hipóteses ............................................... 155 6.2 Desenvolvimento da ação................................................................ 158 6.3 Resultados....................................................................................... 164 6.4 Principais dificuldades ..................................................................... 168 CONCLUSÃO ................................................................................................ 171 7.1 Considerações finais........................................................................ 175 BIBLIOGRAFIA ............................................................................................. 181 CAPÍTULO 1: INTRODUÇÃO 1.1 Considerações Iniciais A comunicação interpessoal, cujas mensagens são constituídas por comentários dos consumidores sobre experiências com produtos e serviços, possui vasta terminologia: comunicação boca-a-boca, comunicação viral e buzz marketing são os termos mais comuns na literatura. A comunicação boca-aboca é tida na literatura de Marketing e Comunicação como uma das formas de comunicação mercadológica de grande impacto, porém pouco utilizada. Ikeda (1999, p.67) define a comunicação boca-a boca como a transmissão informal de informações de uma pessoa a outra e pode apresentar tanto aspectos positivos ou negativos para a empresa que for afetada por esta comunicação. Em Marketing, os canais de comunicação interpessoal envolvem duas ou mais pessoas comunicando-se diretamente uma com a outra, seja pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou por e-mail (KOTLER, 2000, p.580). Nos EUA, o buzz marketing, já é uma das principais ferramentas de Comunicação e Marketing, como demonstra Rosen (2000): • 55% dos consumidores que compram um Assistente Pessoal Palm o compram porque um amigo indicou ou estava usando o produto. • A indústria cinematográfica sabe que 53% dos espectadores dos cinemas vêem um filme por recomendação de outra pessoa. Sucessos como a “Bruxa de Blair” ou “There’s Something About Mary” foram sucessos mundiais por causa do boca a boca. • Segundo a Travel Industry Association, para 43% das pessoas que viajam, amigos e parentes são a principal fonte de informação sobre roteiros turísticos, vôos, hotéis e carros para aluguel. Na Internet, a comunicação viral ou marketing viral mimetiza a velocidade de disseminação do vírus informático inspirando a criação da terminologia “Marketing Viral” ou “Comunicação Viral” para designar a comunicação interpessoal on-line, como veremos a seguir. Observamos que a comunicação interpessoal na Internet ganha dimensão maior e mais rápida do que o boca-a-boca off-line, como demonstram os casos de “hoax” ou boatos que se multiplicam pela rede e sua repercussão. Do vírus, a comunicação interpessoal on-line toma emprestado sua rapidez: o vírus Melissa, por exemplo, foi detectado na sexta-feira, 26 de março de 1999 e na segunda-feira, 29 de março de 1999, já havia infectado 100 mil computadores em 300 empresas, bombardeando-as com mensagens de e-mail com o mesmo conteúdo. (WATTS, 2003, p.167). A mesma velocidade e alcance do vírus informático são observados na disseminação de comunicação interpessoal, negativa ou positiva pela Internet, através de correntes por e-mail, que se espalham rapidamente na web, assumindo muitas vezes dimensões de fato verdadeiro e causando estragos na imagem de pessoas e empresas retratadas que poucos meios de comunicação até hoje conseguiram. Alguns destes casos já foram relatados por nós em trabalhos anteriores (LIMA, 2003), como o de um e-mail de origem brasileira, cujo remetente era um estudante da Unicamp, e que circulou em 2001, dias após o atentado ao World Trade Center, em Nova Iorque. O e-mail, que circulou em versões em português, inglês e espanhol, dava como certo que as imagens divulgadas pela rede de Televisão CNN, mostrando Palestinos comemorando após o ataque, eram imagens de 1991. O e-mail alegava que a CNN estava usando estas imagens para provocar a opinião pública dos EUA contra os Palestinos. Uma observação mais detalhada das imagens revelava que um dos Palestinos que comemoravam o ataque às Torres Gêmeas usava uma camisa da seleção brasileira tetracampeã. Como o tetracampeonato fora obtido em 1994, estas imagens não poderiam ser anteriores a este ano. O boato das imagens falsas foi divulgado por e-mail e se espalhou em algumas horas por todo o mundo, servindo de pauta para os principais veículos de comunicação, além de forçar a rede americana de Televisão CNN e a Agência Reuters, responsável pelas imagens, a divulgar desmentidos oficiais. Ato que foi seguido por uma retratação da Unicamp. O incidente foi causado por um único e-mail enviado pelo estudante da Unicamp, Márcio A. V. Carvalho para uma lista de discussão. O estudante creditou a informação das imagens falsas a uma professora, que desmentiu que tivesse conhecimento do caso. Ainda em setembro de 2001 pouco depois do atentado às Torres Gêmeas, um outro e-mail com fotos de um turista no topo do World Trade Center prestes a ser atingido por um dos aviões circulou na web, alcançando milhões de usuários da internet no mundo todo. Na época um comerciante de Campinas disse ser o retratado, participando em seguida de matérias especiais em publicações como Revista Time e vários programas de TV no Brasil e no exterior. Na verdade, o homem da foto, chamado pela Imprensa internacional de Tourist Guy (O Turista) não era o brasileiro. O verdadeiro Tourist Guy apareceu depois, provando ser o autor das fotos ao apresentar a foto original, sem a montagem. Em fevereiro de 2002 uma notícia falsa de que a fabricante de computadores e software Apple estaria instalando uma fábrica no Brasil foi enviada aos jornalistas brasileiros. O e-mail foi divulgado inclusive com um link para uma página idêntica a da Apple, com detalhes da abertura da nova instalação. Em seguida, a Apple, em nota oficial distribuída à Imprensa, negou a autoria das informações. Vale ressaltar que alguns veículos de comunicação brasileiros chegaram a publicar como verdadeiras a abertura da fábrica da Apple no Brasil. Empresas multinacionais também utilizam a comunicação interpessoal para promoção de seus produtos e serviços. A C&A Brasil, em janeiro de 2001, realizou, campanha de e-mail marketing que possibilitava a cada internauta participante indicar amigos. Ao final da campanha a base inicial de 36 mil participantes teve um crescimento de 6,2% apenas com a indicação de amigos pelos participantes. Apesar da abundância de termos, não há um consenso sobre a terminologia mais apropriada para a comunicação interpessoal através da internet. A comunicação boca-a-boca, segundo Kotler, é aquela realizada por duas ou mais pessoas comunicando-se diretamente uma com a outra, seja pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou por e-mail.(KOTLER, 2000, p.580). Já o Marketing Viral é (…) an attempt to deliver a marketing message that spreads quickly and exponentially among consumers. Today, this often comes in the form of an e-mail, message or video. (BALTER, 2004, p.3). Para Rosen (2000), buzz pode ser tomado não pelos diálogos dos consumidores isoladamente, mas pela soma destes diálogos e seria (...) all the word of mouth about a brand. It’s all the aggregate of all person-to-person communication about a particular product, service, or company at any point of time. (2000, p.7). Já Balter define buzz como (…) an event or activity that generates publicity, excitement, and information to the consumer. It’s usually something that combines a wacky, jaw-dropping event or experience with pure branding.(BALTER, 2004, p.3). 1.2 Justificativa do Tema Apesar de reconhecer a comunicação boca-a-boca como essencial, raramente ela é considerada parte integrante do composto de comunicação (NICKLES apud IKEDA, 1999, p.68). Kotler identifica como os iniciadores deste tipo de comunicação os formadores de opinião ou empresas e pessoas influentes, porém não aponta técnicas para identificação dos iniciadores da comunicação boca-a-boca. Já Rosen afirma que os marqueteiros estão no escuro por desconhecerem nossas redes sociais. Segundo ele: (...) customer privacy is protected because our social ties are not easily visible to the world. (...) If members of social networks can’t see their own links to each other, these links are even more hidden to outsiders. (ROSEN, 2000, p.60) Se os formadores de opinião não são facilmente identificados, assim como seus laços sociais com outros consumidores, a comunicação boca-a-boca provavelmente será preterida na sua utilização, pois sem o conhecimento dos formadores de opinião torna-se difícil seu planejamento e monitoração. Segundo Barabási, os formadores de opinião também podem ser chamados de hubs, ou “usuários poderosos”, ou “influenciadores”. Segundo o autor, são indivíduos que se comunicam com mais pessoas sobre determinado produto do que a pessoa comum. Com seus numerosos contatos sociais, eles estão entre os primeiros a dar atenção e usar a experiência dos inovadores. Mesmo que não sejam necessariamente eles mesmos os inovadores, sua conversão é a chave para o lançamento de uma idéia ou inovação. Se os hubs resistirem a um produto, eles formam um muro impenetrável e influente causando o fracasso da inovação. Se eles aceitam uma inovação, influenciam um grande número de pessoas. (BARABÁSI, p.129-130). A visão de Barabási sobre os formadores de opinião é baseada na topologia1 das nossas redes sociais. A ciência das redes sociais está aos poucos ganhando força, principalmente depois do advento da Internet, que através de diversas tecnologias como o e-mail, os comunicadores instantâneos, a rede de blogues e comunidades on-line como o Orkut e Linkedin estão mapeando nossas redes sociais, possibilitando, a partir dos nossos mapas sociais o estudo de sua topologia, e o desenvolvimento de novas aplicações não apenas na área de comunicação e marketing, mas em todas as áreas do conhecimento. Desde a criação de técnicas para vacinação2 de indivíduos até o estudo de técnicas para o combate ao SPAM3. Barabási propôs em 1999 o modelo de redes escaláveis (scale-free model) para a Internet. Este modelo pressupõe que a Internet é governada por leis específicas que explicam a ligação entre os nós (nodes) de uma rede e a existência de hubs (nós com o maior número de ligações). Pesquisas recentes associam o conhecimento das nossas redes sociais, através do seu mapeamento pela tecnologia da informação, como 1 Definida como a parte da matemática que estuda as propriedades geométricas que não variam mediante uma deformação, especificamente o relacionamento espacial entre os objetos, como por exemplo proximidade e vizinhança. Neste estudo nos interessa especificamente a topologia das rede do tipo escalável. Fonte: TEORIA: ESTRUTURA DE DADOS. Disponível em: <http://www.dpi.inpe.br/spring/teoria/estdados/estdados.htm >. Acesso em: 17 nov. 2004. 2 BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17 dez. 2003. Disponível em: <http://www.nature.com/nsu/031215/031215-3.html>. Acesso em: 17 mar. 04. 3 BALL, Philip. Pesquisadores criam esquema simples de combate a spam. Mundo Digital, São Paulo: 20 fev. 2004. Disponível em: <http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>. Acesso em: 17 mar. 04. potencializador de novas visões sobre a comunicação boca-a-boca e sobre o marketing. O que no passado não poderia ser controlado e monitorado agora passa a ser visto sob nova ótica, onde o controle e a monitoração se tornam possíveis. Godes e Dina afirmaram que a comunicação boca-a-boca pode ser mensurada qualitativa e quantitativamente. Segundo os autores, numa entrevista4 publicada em 2002, o boca-a-boca pode e deve ser mensurado como qualquer outra métrica de sucesso de uma empresa. A dificuldade em mensurar o bocaa-boca não o torna, apenas uma métrica qualitativa. Com base nestes fatos e em todas as recentes pesquisas citadas, é necessário rever a bibliografia sobre a comunicação boca-a-boca on-line e off-line e dar início a uma discussão sobre as mudanças que os conceitos já estabelecidos irão passar com o mapeamento das nossas redes sociais pela tecnologia da informação e pela Internet. Outro fato que tem impacto sobre a pesquisa e sobre a área é o interesse crescente que a área de Marketing, sobretudo a publicidade parece conferir ao tema. 4 LAGACE, Martha. Does Your Product Have Buzz? Tap into an Online Newsgroup. HBS Working Knowledge, Boston, 25 nov. 2002. Disponível em: <http://hbswk.hbs.edu/pubitem.jhtml?id=3188&t=marketing > Acesso em: 15 mar. 2004. No segundo semestre de 2004, ao finalizar esta pesquisa, a filial brasileira da agência de Propaganda Leo Burnett nos procurou para desenvolver dois trabalhos de comunicação boca-a-boca. No primeiro trabalho, monitoramos a comunicação boca-a-boca sobre a campanha do cartão de crédito Visa, “Porque a vida é agora”, em blogues brasileiros. Foram investigados 97 blogues e levantado um perfil sócio-demográfico da amostra. A Leo Burnett também já contratou nossos serviços para em 2005 desenvolvermos uma ação para estimular o boca-a-boca sobre a tintura para cabelo Wellaton, entre blogueiras brasileiras na faixa etária entre 18 e 35 anos. Este segundo trabalho irá utilizar as redes sociais destas “formadoras de opinião” para potencializar o boca-a-boca sobre os produtos. Ambas investigações e seus respectivos resultados serão abordados em pesquisas acadêmicas posteriores. Sua contribuição atual é mostrar que a disciplina já chama a atenção de conglomerados internacionais de marketing como a Leo Burnett, que atende no Brasil marcas com Wella, Visa, Fiat, BankBoston, Finn, entre outras. Este interesse mercadológico, não apenas de empresas como a Leo Burnett, mas de empresas especializadas como a BuzzMetrics e as BzzAgent, ambas com sede nos EUA, demonstram o interesse crescente na área e nas novas descobertas sobre a Comunicação boca-a-boca. 1.3 Objetivos O objetivo deste trabalho é realizar uma pesquisa bibliográfica sobre a comunicação interpessoal através da Internet, com ênfase nas redes sociais, e realizar um estudo exploratório sobre a importância do mapeamento das nossas redes sociais pela tecnologia da informação para a comunicação interpessoal on-line, principalmente a comunicação mercadológica. Os objetivos específicos são: • Identificar a presença dos hubs nos mapas das nossas redes sociais online. Como veremos, os hubs são os nós de uma rede para o qual converge a maioria das ligações (links). 80% dos links da web apontam apenas para 15% dos web sites. (Barabási, 2003, p.66). Os hubs também são responsáveis pela disseminação do vírus informático e proporcionam uma nova visão para o Marketing e para a comunicação boca-a-boca. Como afirma Barabási (2003, p.130): Sociologists and marketing experts are fully aware of these opinion leaders. But until recently they treated hubs as unique phenomena, with little understanding of why and how many of them are out there. Social network models did not support the existence of hubs. The framework offered by scale-free networks has for the first time provided legitimacy hubs deserve. As we will see, hubs are changing nearly everything we know regarding the spread of ideas, innovations, and viruses. • Compreender os impactos que o mapeamento das redes sociais pela tecnologia da informação, principalmente pela Internet, causam ao estudo da comunicação interpessoal com objetivos mercadológicos, online ou off-line; O objetivo teórico desta pesquisa é oferecer material de referência para pesquisadores na área de Marketing e Comunicação sobre as contribuições que os recentes avanços na área das redes sociais representam para o estudo da comunicação interpessoal. O objetivo prático é desenvolver novos produtos e serviços para empresas interessadas em explorar o potencial da comunicação boca-a-boca on-line ou off-line na promoção de produtos ou serviços. A partir da compreensão da importância das redes sociais na comunicação interpessoal, poderão ser desenvolvidos uma série de produtos e serviços nas áreas de comunicação e marketing. 1.4 Referencial Teórico Este trabalho buscou compreender a comunicação interpessoal nas redes sociais da Internet através da compreensão de conceitos que dão sustentação ao objeto do estudo. Para delimitar nosso objeto de estudo, dividimos o estudo da comunicação interpessoal em “comunicação boca-a-boca” e “comunicação viral”. Abordamos ainda alguns conceitos referentes às redes sociais, principalmente referentes à topologia da internet e das redes escaláveis. Para isso utilizamos trabalhos de autores como Barabási e Watts. 1.4.1 Comunicação Boca-a-Boca: Kotler chama de comunicação boca-aboca a de caráter pessoal e que envolve duas ou mais pessoas comunicandose diretamente uma com a outra, seja pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou por e-mail. (KOTLER,2000,p.580) Kotler considera a comunicação boca-a-boca como um canal de comunicação pessoal de caráter social. Segundo o autor, os canais sociais são constituídos de vizinhos, amigos, familiares e colegas que falam com compradores-alvo. (KOTLER, 2003, p.580). A comunicação boca-a-boca para Kotler é geralmente iniciada por formadores de opinião ou empresas e pessoas influentes. Segundo o autor, a organização é quem deve iniciar a comunicação boca-a-boca estimulando seus canais de influência pessoal usando técnicas específicas. A comunicação boca-a-boca desconhece – de forma precisa – os caminhos que os diálogos sobre marcas, produtos ou serviços percorrem na comunicação interpessoal, bem como os responsáveis pela disseminação deste tipo de comunicação, na Internet ou off-line. A divulgação de informações está focada num formador de opinião, que é o responsável em divulgar as mensagens para sua rede de contatos. A definição do formador de opinião é realizada unicamente pela popularidade deste entre um determinado grupo social. A ciência da Comunicação não consegue manter controle sobre o processo de comunicação boca-a-boca principalmente por desconhecer os caminhos que este tipo de comunicação percorre, ou as redes sociais onde ela se dissemina. Além de Kotler, este estudo aborda trabalhos publicados por Bentivegna, Ikeda, Rosen e Gladwell que estudam as características da comunicação boca-a-boca off-line. 1.5 Metodologia: amostragem e instrumentos de pesquisa Como visto, nosso problema de pesquisa é basicamente compreender a importância do mapeamento das nossas redes sociais pela tecnologia da informação para a comunicação interpessoal on-line, principalmente a comunicação mercadológica. Nossos objetivos específicos são: Identificar a presença dos hubs nos mapas das nossas redes sociais on-line e compreender os impactos que o mapeamento das redes sociais pela tecnologia da informação, principalmente pela Internet, causam ao estudo da comunicação interpessoal com objetivos mercadológicos, on-line ou off-line; Trata-se pois de uma pesquisa exploratória ou descritiva, que se propõe a (...) proporcionar insights sobre o assunto, descrever comportamentos ou definir e classificar variáveis. (MARTINS,1999, p.123). Através da pesquisa exploratória buscamos novas visões sobre a comunicação interpessoal através da internet, a partir da constatação das contribuições que o conhecimento do mapeamento das redes sociais pela tecnologia da informação proporciona à área de comunicação interpessoal. Pretendemos também, como descrito em nossos objetivos específicos, constatar a presença de hubs no processo de comunicação. Para isso, levantaremos a bibliografia existente sobre o tema redes sociais e sobre comunicação interpessoal em canais sociais, on-line e off-line. Em seguida iremos observar que contribuições o conhecimento das redes sociais, uma disciplina até então inexplorada pela comunicação mercadológica, poderão ser testados para a melhor compreensão do processo de comunicação interpessoal, especificamente da comunicação boca-a-boca (offline) e comunicação viral (on-line). Após definição do tipo de pesquisa, iremos abordar a definição do método de pesquisa a ser utilizado. O método a ser utilizado é o indutivo. Segundo Cruz & Ribeiro, (...) a indução científica consiste em um processo pelo qual, partindose de dados particulares, suficientemente constatados, infere-se uma verdade geral ou universal, não contida nas partes examinadas (...). (2003, p.16). Partindo-se do princípio da existência das redes sociais e de suas características, como a presença dos hubs, por exemplo, iremos explorar estas características específicas em toda a comunicação interpessoal realizada através da Internet e em meios de comunicação on-line criados pela tecnologia da informação. Acreditamos que os hubs são uma representação topológica dos formadores de opinião numa rede social. Mas esta hipótese será testada futuramente em novos trabalhos. Por enquanto, iremos identificar apenas a presença dos hubs em ações de comunicação interpessoal on-line a partir de uma ação mercadológica desenvolvida para a Fundação Abrinq (SP). Nossa pesquisa tem como suposição a existência de hubs em uma ação de comunicação realizada através de uma rede social representada pela lista de contatos dos participantes coletadas a partir do Microsoft Outlook com a utilização de um artefato tecnológico que simula o funcionamento de um vírus informático do tipo Worm. A este artefato demos o nome de “vírus do bem”, pela sua semelhança com o “vírus informático”. Nossa abordagem será com ênfase maior na pesquisa quantitativa. Através dos dados recolhidos a partir do nosso vírus informático iremos conhecer quantos novos contatos foram gerados a partir do mapa das redes sociais de cada participante da experiência. O número de novos contatos ligados a cada indivíduo irá compor a rede social que este indivíduo conseguiu mobilizar para a experiência. Esta rede social irá determinar no indivíduo participante a qualidade de hub, e na rede de comunicação usada uma rede de topologia escalável (scale-free network). Nossa pesquisa foi realizada através da Internet e teve um objetivo mercadológico, ou seja, foi desenvolvido para uma empresa, a Fundação Abrinq pelos Direitos da Criança e do Adolescente, com 4.205 participantes que fazem parte de um mailing fornecido pela própria empresa. Para mapear as redes sociais, enviamos para cada participante um e-mail com um cartão de Natal e explicamos aos participantes que eles poderiam enviar cartões de natal para todos os seus contatos representados na lista de contatos do Outlook, desde que eles dessem permissão para que nosso “mecanismo viral” copiasse sua lista de contatos e enviasse um cartão de natal que poderia ser personalizado, em seu nome. O internauta escolheria se gostaria de participar ou não. Desta forma, ao mapear a rede social representada pela lista de contatos do Microsoft Outlook podemos observar o mapa da grande rede social destes participantes e fenômenos relacionados às redes sociais, como a presença de hubs e a capacidade de resistência a falhas, da qual falaremos nos próximos capítulos. CAPÍTULO 2: HISTÓRICO, INFRA-ESTRUTURA E PRINCÍPIOS DA INTERNET 2.1 Uma Breve História Ao contar a história recente da Internet, este trabalho pretende explorar especificamente fatos históricos relevantes que, ano nosso ver, têm impacto sobre o tema de estudo: a disseminação de informações entre pessoas, especificamente a Comunicação interpessoal on-line através da Rede Mundial de Computadores. Apesar do caráter recente da maioria dos acontecimentos históricos relacionados à Internet, cobrir todos os aspectos técnicos, comunicacionais, sociológicos, de negócios, entre outros da rede não é nosso objetivo, uma vez que o tema já foi objeto de um incontável número de trabalhos. Buscaremos relatar objetivamente os aspectos históricos relacionados às tecnologias da Internet, assim como sua estrutura e topologia descentralizada, que impulsionaram as aplicações que atualmente permitem a Comunicação Interpessoal on-line através das redes sociais e suas aplicações mercadológicas, temas centrais do nosso trabalho. Daremos enfoque especial ao caráter histórico da Internet como uma rede de informações descentralizada e às primeiras utilizações que permitiram a disseminação da comunicação interpessoal. De acordo com a história contada no site5 da Internet Society, em agosto de 1962, o pesquisador Joseph Carl Licklider, do MIT, foi a primeira pessoa a descrever as possibilidades de interações sociais que podiam ser realizadas através de uma rede de computadores interconectados. Através de memorandos, ele concebeu o conceito de uma rede global de computadores interconectados na qual as pessoas poderiam acessar dados e programas de qualquer lugar. Este conceito foi chamado por Licklider de “Galactic Network” e hoje é tido como inspirador da atual Internet. A história é confirmada pela enciclopédia on-line Wikipedia6. Em outubro de 1962, Licklider se tornou o primeiro diretor do Programa de Pesquisa Computacional do Defense Advanced Research Projects Agency (DARPA), o órgão de defesa americano, convencendo seus colegas, e sucessores – Ivan Sutherland, Bob Taylor e Lawrence G. Roberts que o conceito da “Galactic Network” era importante. Em 1965, pela primeira vez dois computadores - um em Massachussets e outro na Califórnia - foram conectados através de uma rede dial-up7 de baixa velocidade. Um dos envolvidos nesta experiência, o pesquisador do MIT, Lawrence G. Roberts, criou em 1966 o que se chamaria ARPANET – um 5 LEINER, M. Barry et al. A Brief History of the Internet. Reston: v. 3.3.2, 2003. Disponível em:<http://www.isoc.org/Internet/history/brief.shtml>. Acesso em 27 jul. 2004. 6 AUTOR DESCONHECIDO. J.C.R. Licklider. Wikipedia: The Free Encyclopedia. Disponível em: <http://en.wikipedia.org/wiki/J.C.R._Licklider>. Acesso em: 5 de mar. de 2004. 7 Tipo de conexão onde um computador pode se conectar a outro computador através de um modem conectado a uma linha telefônica. Este tipo de conexão é também chamado de “conexão discada”. esboço da atual Internet. Neste mesmo ano G. Roberts foi para o DARPA, onde foi financiado por verbas militares para desenvolver a ARPANET. O nome da rede é uma referência ao nome da Agência da Defesa Americana (DARPA). Em 1967 Roberts apresentou seu paper sobre a ARPANET pela primeira vez numa conferência, descobrindo que havia outros dois pesquisadores fazendo pesquisas similares: uma dupla do Reino Unido – Donald Davies e Roger Scantlebury – e mais Paul Baran, um pesquisador americano da Rand, uma organização de pesquisa e desenvolvimento sem fins lucrativos. Apesar dos três grupos de pesquisa estarem trabalhando em pesquisas similares, a pesquisa de Baran se destacou na comunidade científica. Baran acreditava que podia criar uma rede de comunicações mais robusta para o exército usando computadores conectados. Segundo o site Internet Pioneers8, Baran teve uma conversa, durante sua pesquisa, com Warren McCulloch, então um conhecido psiquiatra do Laboratório de Pesquisas Eletrônicas do MIT. Baran queria entender como funcionava a rede neural do nosso cérebro. McCulloch explicou ao cientista que o cérebro muitas vezes recupera funções perdidas, evitando utilizar uma região da sua rede com problemas. O cérebro não confia num grupo único de células dedicadas para desempenhar 8 GRIFFIN, Scott. Internet Pioneers. North Carolina: 2000. Disponível em: <http://www.ibiblio.org/pioneers/baran.html>. Acesso em: 5 mar.2004. determinada função. Baran achou que poderia o usar o modelo cerebral para construir uma rede de comunicações que continuasse funcionando mesmo depois de pequenas partes terem sido destruídas ou não estarem funcionando corretamente. Esta característica é chamada de robustness. Baran começou a estudar os modelos de redes de comunicação disponíveis na época: centralizadas e descentralizadas, como mostra a figura9 abaixo: Figura 1: Modelos de redes de comunicação do tipo centralizado (esquerda) e descentralizado (direita). Na rede centralizada (Figura 1, à esquerda) todos os nodes (nós da rede) estão conectados diretamente a um ponto único. Os dados que trafegam na rede são enviados apenas a partir deste único ponto central. Se este centro for destruído ou não estiver funcionando corretamente, toda a rede pára de funcionar. Já a rede descentralizada (Figura 1, à direita) tem diversos pontos congregando um conjunto de nós. Estes pontos são chamados de hubs10 9 Id., Ibid. centralizados. É como se juntássemos pequenas redes centralizadas para formar uma grande rede, ou seja, o problema da centralização continua: cada node (nó) ainda depende do perfeito funcionamento do hub onde ele está ligado. Um ataque em massa aos hubs bastaria para parar toda a rede. Em 1964 Baran propôs um terceiro modelo – chamado Distribuído (Figura 2) – bem próximo ao modelo de funcionamento do cérebro. Segundo descrição de Baran, em um dos memorandos11 da Rand, o Modelo Distribuído era uma rede de comunicação (...) which will allow several hundred major communications stations to talk with one another after an enemy attack. (BARAN, 1964). Sabe-se que Baran tornou-se consultor informal da ARPANET e que o seu modelo Distribuído foi adotado como modelo para a nova rede de comunicação que estava sendo criada pelo exército dos EUA. Figura 2: Modelo distribuído de Baran. 10 Hub é um ponto numa rede com vários nós confluentes. Exemplo: o Aeroporto de Guarulhos, em São Paulo, e um hub na rede dos aeroportos brasileiros. O fechamento do Aeroporto de Guarulhos causaria impacto em toda a rede de aeroportos brasileiros. 11 BARAN, Paul. On Distributed Communications. Santa Monica, CA: Rand Corporation, Memorandum RM-3420-PR, agosto, 1964. Disponível em: <http://www.rand.org/publications/RM/RM3420/index.html>. Acesso em: 5 mar. 2004. PRIMEIRA APRESENTAÇÃO – Durante toda a década de 60, empresas e centros de pesquisa envolvidos no projeto ARPANET aperfeiçoaram as tecnologias e protocolos para a troca de dados. Finalmente, em outubro de 1972 foi realizada a primeira apresentação pública da ARPANET, na International Computer Communication Conference (ICCC). A rede de comunicação estava pronta para receber suas primeiras aplicações. Ainda em 1972 foi criada a primeira aplicação para a ARPANET, um sistema de correio eletrônico (electronic mail ou e-mail) que permitia que pesquisadores utilizassem a rede para trocar mensagens entre si. O motivo era um só: criar um sistema de comunicação entre os pesquisadores que facilitasse as discussões sobre o projeto ARPANET. Estava criado o e-mail – uma as primeiras aplicações on-line para comunicação interpessoal. Em julho, era criado o primeiro software para leitura e envio de e-mails. Já em sua primeira versão, o software tinha como principais funções listar os e-mails, selecionar aqueles que seriam lidos, retransmiti-los e respondê-los. A descoberta do e-mail, porém, é controversa. Segundo Barabási, o e-mail foi inventado por Rag Tomlinson, trabalhando na BBN, uma pequena consultoria em Cambridge, Massachussets. Tomlinson descobriu como modificar o FTP12 para carregar mensagens de texto. O E-mail foi então descoberto e se tornou uma das aplicações mais usadas na Internet. (BARABÁSI, 2003, p.149) Barabási (Id.,Ibid., p.146) acrescenta alguns detalhes à história da Internet e especialmente à sua topologia, que serão um dos tópicos a serem abordados no decorrer deste trabalho. Segundo ele, a DARPA foi a resposta do presidente americano Eisenhower para o lançamento do primeiro satélite russo, o Sputnik. A DARPA foi criada para cuidar de pesquisa espacial, especificamente das áreas de pesquisa e desenvolvimento militar. Com a criação da NASA, a agência perdeu força, e se reposicionou para fazer pesquisa militar de longo prazo. A Internet apareceu como projeto de pesquisa na DARPA por volta de 1965-1966. O uso do e-mail pela comunidade científica estimulou a colaboração interpessoal entre pesquisadores, e o compartilhamento de informações, inicialmente sobre a própria rede, e depois sobre pesquisas acadêmicas. Graças ao e-mail, a colaboração entre centros de pesquisa ao redor do mundo, através da troca de mensagens e arquivos, se tornou bem mais comum. Durante a década seguinte, a pesquisa na área de redes cresceu, sendo criados protocolos e alguns dos padrões e especificações de trocas de dados que conhecemos hoje. Uma das aplicações mais interessantes da ARPANET era a troca de arquivos. Principalmente para pesquisadores que podiam se conectar a computadores remotamente em busca de informações sobre outros centros de pesquisas conectados. 12 FTP é a sigla para “File Transfer Protocol”, ou Protocolo de Transferência de Arquivos. A ARPANET cresceu rapidamente nos centros acadêmicos, graças à tradição da livre troca de idéias e memorandos entre pesquisadores. A possibilidade de colaboração a distância, principalmente através das listas de discussão mediadas por e-mail, impulsionou o uso da rede inicialmente neste meio. Começava a ficar pronto o esboço do que seria a Internet. Além do e-mail e da troca de arquivos, os primórdios do que seria conhecido como a Rede Mundial de Computadores presenciaram o surgimento das primeiras aplicações, como Comunicação de Voz Baseada em Pacotes, tecnologia precursora da telefonia na Internet, além dos primeiros vírus, como veremos mais adiante. Desde de seus primórdios, a ARPANET foi concebida para funcionar como uma rede de arquitetura aberta, ou seja, pequenas redes de computadores poderiam utilizar arquiteturas de rede próprias, que se comunicariam entre si através de um protocolo comum, chamado de TCP/IP13. Os princípios que nortearam a criação da ARPANET, que mais tarde se tornaria a Internet que conhecemos hoje, apesar de serem técnicos, já tratavam a “rede das redes” como uma estrutura de acesso livre e irrestrito. Ou seja, uma estrutura sem um centro de poder. Não houve um script para criação da Internet. Tecnologias foram sendo desenvolvidas; computadores foram sendo conectados e a rede foi crescendo. Inicialmente pequenas redes, 13 Sigla para “Transmission Control Protocol/Internet Protocol”. acadêmicas e de pesquisa, geralmente ligadas a grandes centros de pesquisa no mundo todo. 2.2 Princípios da comunicação na Internet Os princípios definidos pela DARPA14 para criação da ARPANET e que permanecem como princípios válidos para a Internet até hoje são : 1 A de que cada rede de computadores poderia se conectar à Internet sem a necessidade de adaptações; 2 A comunicação seria realizada sempre com base em sua otimização, ou seja, se um pacote de informações não chegasse ao seu destinatário por determinado “caminho” da rede seria retransmitido usando um “caminho” mais curto pela rede a partir de seu remetente; 3 Gateways (portas) e Routers (roteadores) foram criados para conectar as redes. Nenhuma informação transmitida através de gateways e routers, através de pacotes, poderia ser retida e deveria permanecer de conhecimento apenas do seu destinatário; 4 Esta rede não teria nenhum controle global em nível operacional. Estes princípios democráticos, principalmente o princípio que defende a inexistência de um controle global, nortearam todas as aplicações existentes 14 LEINER, M. Barry et al. A Brief History of the Internet. Reston: v. 3.3.2, 2003. Disponível em:<http://www.isoc.org/Internet/history/brief.shtml>. Tradução Nossa. Acesso em 27 jul. 2004. na Internet hoje e na sua utilização. Estes princípios também são responsáveis pela comunicação interpessoal livre estimulada na Internet hoje. Se hoje é impossível deter a disseminação da cópia “ilegal” de música através da rede, isso se deve à infra-estrutura da rede, o que garante a ausência de um controle global. Se hoje é possível enviar e-mails para milhões de pessoas em algumas horas, sem pedir autorização a nenhuma autoridade isso se deve a esta mesma infra-estrutura e aos princípios que nortearam a criação da Internet. Se hoje é possível programar um vírus que se dissemina rapidamente on-line, contaminando milhares de pessoas em algumas horas, isso se deve aos mesmos princípios. Os princípios que nortearam a topologia da Internet e sua infra-estrutura são a chave para entender desde as primeiras aplicações de comunicação da rede, como o e-mail, até as formas de interação on-line entre pessoas. Uma rede sem um centro de poder unificado, sem um comando central, não apenas permite, mas estimula a comunicação interpessoal. Por outro lado esta mesma topologia não impede que a Internet seja usada como um meio de comunicação “um-para-muitos”, semelhante a meios de comunicação de massa como o rádio ou a televisão. Como pregava Negroponte (1998) no início da Internet comercial, na década de 90, estamos substituindo “átomos por bits”. Portais, com seus banners que nos lembram outdoors; web sites corporativos bastante similares a impressos organizacionais; revistas on-line que trazem textos, fotos e linguagem das suas versões impressas ou campanhas de e-mail marketing, que em muito lembram as tradicionais campanhas de marketing direto. Em outras palavras, a topologia e a infra-estrutura da Internet condicionam, mas não determinam a comunicação interpessoal on-line. O condicionamento a um tipo de comunicação interpessoal mais descentralizada por parte dos internautas e uma abordagem mais mercadológica por parte das empresas provoca confrontos ideológicos na rede. Como afirma Levine (2000, p.21): Embora as empresas insistam em considerá-la assim, o novo espaço não é necessariamente um mercado. Para seus habitantes é, primeiramente, um lugar em que todos os participantes são uma audiência uns para os outros. O entretenimento não está empacotado; é intrínseco. Ao contrário da conformidade fechada imposta pela televisão, pela publicidade e pela propaganda corporativa, a Internet deu uma nova legitimidade – e rédea solta – à brincadeira. Se por um lado temos portais, que delimitam espaços e utilizam modelos de comunicação de massa “um-para-muitos” através de banners, por outro lado temos spammers que divulgam informações livremente, sem respeitar a privacidade dos usuários. Se por um lado temos o copyright, e a proteção dos direitos autorais em sites e software distribuídos pela Internet, por outro lado temos o copyleft15, representado pelo Linux e suas comunidades que concedem o poder ao usuário (...) to copy it freely, examine and modify the source code, and redistribute the software to others (free or priced) as long as the redistributed software is also passed along with the copyleft stipulation. (2003). Temos webmasters que cuidam de web sites, atualizando-os e zelando pela sua funcionalidade, mas temos também hackers criminosos ou crackers16, que (...) fazem compras com cartões de crédito fajutos, fraudam correntistas de bancos e aplicam golpes na internet. Temos também lojas de CDs on-line, mas temos a troca criminosa de arquivos de áudio e vídeo, condenada pela Recording Industry Association of America, na sua política antipirataria. Segundo Levy (2001, p.24), a busca pela interconexão da espécie humana é uma busca pelo poder. Segundo ele: (...) É porque nossa espécie tende a ir em direção ao poder que ela se interconecta e se reúne a si mesma sempre com mais intensidade (...) Desde a queda do muro de Berlim, não há mais senão um grande império dominado o mundo: um império não-territorial, um império das redes, um centro que faz sentir sua influência por toda a parte e que arrasta consigo o resto do planeta em sua ascensão em direção ao poder. E pouco importa que esse centro esteja lá ou aqui, 15 COPYLEFT. Whatis.com. 22 de fevereiro de 2003. Disponível em <http://searchenterpriselinux.techtarget.com/sDefinition/0,,sid39_gci211840,00.html>. Acesso em: 5 mar. 2004. 16 GREGO, Maurício. O Submundo dos Hackers. Coleção Info Exame. São Paulo, Nº 4, p.8-9, 2003. distribuído ou concentrado – é um centro virtual, um centro de inteligência coletiva. A humanidade encontra-se pela primeira vez em uma situação de quase-unidade política. O mesmo vale para as mensagens que trafegam na rede: se de um lado temos os boatos, por outro temos as newsletters com permissão17 criadas por agências de marketing especializadas. Todas estas mensagens, oficiais e não-oficiais, interpessoais ou geradas por organizações, podem ser encontradas facilmente na grande teia da Internet. Um boato, uma mensagem de SPAM ou um vírus (que contém mensagens dentro e fora do seu código de programação) podem atingir milhares de pessoas em algumas horas enquanto uma newsletter oficial ou uma campanha de e-mail marketing podem falhar ruidosamente, não alcançando a audiência esperada. Esta é a Internet que conhecemos hoje. Entendê-la é a chave para compreender a comunicação interpessoal, tema deste trabalho. 17 O Marketing de Permissão foi criado por Seth Godin e diz que as empresas só devem enviar mensagens às pessoas quando solicitadas. CAPÍTULO 3: COMUNICAÇÃO BOCA-A-BOCA: ORIGENS E PRINCIPAIS CARACTERÍSTICAS 3.1 Terminologia da Comunicação Interpessoal A literatura sobre a comunicação interpessoal, de caráter informal, e suas aplicações em ações mercadológicas, não é muito extensa. E os poucos autores a abordarem o conceito também não chegaram a um consenso sobre a terminologia deste canal de comunicação mercadológica. “comunicação boca-a-boca”; “publicidade boca-a-boca”; “marketing viral”; “buzz marketing” e “word of mouth marketing” são alguns termos utilizados para descrever este canal informal de comunicação. Em Marketing, os canais de comunicação pessoal envolvem duas ou mais pessoas comunicando-se diretamente uma com a outra, seja pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou por e-mail (KOTLER, 2000, p.580). Os canais de comunicação pessoal são classificados em três tipos: • Canais Defensores: são constituídos de vendedores da empresa que entram em contato com os compradores no mercado-alvo; • Canais Especialistas: são constituídos de especialistas independentes que fazem apresentações para os compradores-alvo; • Canais Sociais: são constituídos de vizinhos, amigos, familiares e colegas que falam com os compradores-alvo. (KOTLER, 2000, p.580). Kotler afirma que muitas empresas estão estimulando os canais sociais, formados principalmente por consumidores, para que estes recomendem produtos e serviços. (Id., Ibid.). Autores como Schiffman & Kanuk afirmam que (...) a divulgação de novos produtos e serviços por canais interpessoais é também conhecida como propaganda boca a boca e pode ocorrer pessoalmente, num encontro face a face, ou por meio de uma tecnologia de comunicação, como um diálogo por telefone. (SCHIFFMAN & KANUK apud BENTIVEGNA, 2002, p.80). Já profissionais18 de Marketing da Agência de Publicidade EURO RSCG Nova York, chamam este tipo de comunicação interpessoal de Buzz Marketing e a definem como: (...) a maneira pela qual nós, profissionais retiramo-nos da transmissão original da acompanhamo-la enquanto ganha impulso, pessoa para pessoa. A fim de robustecer saímos da equação. de marketing, mensagem e passando de a mensagem, (SALZMAN et al., p.199). 18 SALZMAN, Marian; MATATHIA, Ira; O´REILLY, Ann. Buzz: A Era do Marketing Viral. São Paulo: Cultrix, 2003. 222 p. No mesmo livro (SALZMAN et al., p.15), os autores trazem definições de outros profissionais do mercado para Buzz Marketing. Entre as definições, uma que nos pareceu interessante é a de Géraldine Zérah, Planejadora Estratégica, BETC Euro RSCG, Paris: O buzz marketing consiste em criar um boca-a-boca positivo em torno de um produto transformando consumidores selecionados em veículos espontâneos da mensagem. Esta, a seguir, espalha-se em círculos concêntricos, dos geradores de tendências ao público consumidor. Ao observar as definições citadas, é evidente a importância do diálogo interpessoal sobre produtos ou serviços travados neste tipo de comunicação interpessoal, além do responsável espontâneo pela disseminação das mensagens: o consumidor. Outra característica evidente é a necessidade das organizações de se retirarem do processo de comunicação boca-a-boca, deixando que o consumidor faça a sua parte, especialmente os formadores de opinião Para Rosen (2000, p.7), a comunicação boca-a-boca, ou buzz, pode ser tomada não pelos diálogos dos consumidores isoladamente, mas pela soma destes diálogos: (…) the sum of all comments about a certain product that are exchanged among people at any given time. (…) Buzz is all the word of mouth about a brand. It’s all the aggregate of all person-to-person communication about a particular product, service, or company at any point of time. Rosen não faz distinção entre o buzz que ocorre na Internet e fora dela. Para o autor (…) comments use many vehicles, but whether they move over phone lines, in e-mail messages, on paper, or over the dinner table, comments always start in one brain and end up in another. Rosen reconhece que a comunicação interpessoal realizada através da internet proporciona uma disseminação mais rápida das mensagens e que quando empregada para ações mercadológicas recebe o nome de Marketing Viral. Segundo o autor: (...) because each customer who receives information from a friend on the Net can reproduce it instantly and spread it to dozens, hundreds, or thousands of others, this form of Internet marketing is called “viral marketing”. (2000, p.190) Ao analisar casos de comunicação interpessoal, com fins mercadológicos, como o do Hotmail, já citados por nós em trabalhos anteriores (LIMA, 2003), observamos que há uma tendência de classificar a comunicação interpessoal – estimulada por empresas ou pessoas físicas com objetivos mercadológicos através da Internet – usando a terminologia marketing viral. Porém a terminologia é dúbia, pois o próprio Kotler (2000, p.580) afirma que os canais de comunicação pessoal podem utilizar o e-mail para estimular o boca-a-boca, sem porém classificar a atividade como marketing Viral. Assim sendo, neste estudo, decidimos optar por classificar como comunicação boca- a-boca, aquela realizada utilizando-se qualquer meio de interação entre pessoas para comentarem sobre produtos e serviços, exceto os meios online, como a Internet. E marketing viral ou comunicação viral aquele que ocorre apenas através de qualquer aplicação baseada na Internet, como chats, fóruns, web sites ou e-mail. Esta visão nos aproxima da definição dada por Rosen. Com uma única diferença: este autor chama comunicação boca-aboca de Buzz. Propomos esta classificação para que seja possível analisar separadamente as características da comunicação boca-a-boca, e da comunicação viral, entendendo as particularidades de cada canal. Neste capítulo iremos abordar inicialmente a comunicação boca-a-boca, suas aplicações e suas características como ferramenta de comunicação mercadológica. O capítulo seguinte será reservado à comunicação viral e suas aplicações. 3.2 Comunicação boca-a-boca de caráter mercadológico O boca-a-boca para Kotler é geralmente iniciado por formadores de opinião ou empresas e pessoas influentes. O autor não utiliza a terminologia comunicação ou marketing boca-a-boca, mas reconhece que muitas empresas descobriram o poder do boca-a-boca e estão estimulando seus canais sociais para recomendarem produtos e serviços. Segundo o autor, a organização é quem deve iniciar o boca-a-boca estimulando seus canais de influência pessoal usando técnicas específicas como: Identificar pessoas e empresas influentes e dedicar mais atenção a elas; (…) Criar líderes de opinião oferecendo a determinadas pessoas o produto em condições atraentes; (…) Fazer apresentações a pessoas influentes na comunidade, como radialistas locais, representantes de entidades e presidentes de organizações femininas; (…) Utilizar pessoas influentes e confiáveis em propaganda com depoimento; (…) Desenvolver propaganda que possua grande ´valor de conversa`; (…) Desenvolver canais de referência (boca-a-boca); (…) Estabelecer um fórum eletrônico. (…) (Kotler, p.580-581) Fica claro nas providências para se estimular os canais de comunicação pessoal, a necessidade de se atingir determinadas pessoas, pessoas influentes e confiáveis, empresas influentes e líderes de opinião, dedicando mais atenção a elas. Porém Kotler não descreve uma metodologia para identificação dos formadores de opinião, citando apenas que alguns deles são pessoas influentes, confiáveis, artistas, atletas e pessoas públicas. O autor afirma que as pessoas comuns são atingidas pelo boca-a-boca ao citar pesquisa que revela que 60% dos consumidores europeus passaram a usar uma nova marca por influência de amigos, familiares e colegas.(KOTLER, p.580-581). Como as empresas então poderiam identificar os formadores de opinião, que não são artistas ou celebridades e estimular o boca-a-boca sobre produtos e serviços? Como veremos no capítulo seguinte, uma das razões para a pequena utilização do boca-a-boca como canal de comunicação pelo Marketing é o desconhecimento de técnicas para reconhecimento de formadores de opinião que não sejam celebridades, líderes de opinião ou jogadores de futebol. Veremos como o fenômeno das redes sociais nos pode ajudar a identificar os formadores de opinião e monitorar sua rede de relacionamentos, assim como a disseminação e o alcance de mensagens boca-a-boca de caráter mercadológico ou não nestas redes. De fato, a comunicação boca-a-boca é de difícil controle para os profissionais de Marketing, apesar do impacto deste tipo de comunicação no marketing ser (...) maior que outras formas de comunicação planejadas por uma organização. (IKEDA,1999, p.67). Por esta razão a este tipo de comunicação é sequer apresentada pela maioria dos autores de marketing como participante do composto de comunicação, do qual fazem parte as disciplinas Propaganda, Marketing Direto, Promoção de Vendas, Relações Públicas, Vendas Pessoais e Marketing On-line. Obras recentes (SALZMAN et al., 2003) classificam os formadores de opinião em subgrupos, facilitando sua identificação e o estímulo da comunicação boca-a-boca. Segundo estes autores, há dois tipos principais de formadores de opinião, os do primeiro nível; os Alfas e os do segundo nível; os Abelhas. Alfas seriam os consumidores que estão sempre em busca de novidades em produtos e serviços. São os primeiros a experimentar inovações. E segundo os autores, são menos suscetíveis aos tipos regulares de propaganda, mas podem ser atingidos pelo buzz e espalhá-lo rapidamente para o próximo nível de consumidores, os Abelhas. (Id.,Ibid., p.26). O perfil dos Alfas é moldado a partir de algumas características que permitem às organizações reconhecêlos: No contexto do consumo (...) gostam de adquirir novas experiências e informações; andam sempre à cata de aventuras e estão a par de tópicos que vão desde os acontecimentos atuais aos melhores restaurantes e à história antiga; Embora disponham de uma ampla rede de contatos, não são necessariamente supersociáveis: deixam as multidões e os grupos para seus amigos Abelhas; Não se dispõem voluntariamente a transmitir informação; todavia gostam de partilhar e mostrar que sabem das coisas; Tendem a experimentar e vivenciar em primeira mão, sem temor de riscos; (...) É um intelectual sensual em busca de novas experiências; Desprezo pelas convenções: repele as regras convencionais e as tradições; (...) o Alfa só aceita desafios que possam modificar o status quo. (Id., Ibid., p-42-43) Os Abelhas seriam os principais contatos entre os Alfas e o grande público: se não captam e disseminam amplamente o boca-a-boca, este permanecerá restrito a um pequeno grupo. Cabe aos Abelhas dar o impulso. (Id., Ibid., p.26). Entre as principais características dos Abelhas são citadas as seguintes: (...) os Abelhas apropriam-se das idéias dos Alfas e traduzemnas em dados utilizáveis e digeríveis para o grande público. (SALZMAN et al., p.46) (...) São os condutos pelos quais a informação chega às massas. (Id., Ibid., p.46) (...) Recorrem aos Alfas em busca de pistas e depois avaliam se a indicação lhes convém. (Id.,Ibid., p.48). A idéia de que a comunicação boca-a-boca é iniciada por poucos indivíduos é compartilhada por autores como Price (PRICE apud GLADWELL), que classifica os disseminadores deste tipo de comunicação em três tipos: Connectors, Mavens e Salesmen. Mavens, palavra que vem do Iídiche e significa “aquele que acumula o conhecimento”. Normalmente, um Maven é aquele que (…) has information on a lot of different products or prices or places. This person likes to initiate discussions with consumers and respond to requests. (PRICE apud GLADWELL). Há uma série de características que permitem reconhecer um Maven, como: They like to be helpers in the marketplace. They distribute coupons. They take you shopping. They go shopping for you… They distribute about four times as many coupons as other people. This is the person who connects people to the marketplace and has the inside scoop on the marketplace. They know where the bathroom is in retail stores. That’s the kind of knowledge they have. (PRICE apud GLADWELL, 2000,p.62) Caferky (2000) também reconhece a importância dos Mavens para disseminar a comunicação boca-a-boca: Market mavens make it their business to help others (their families and close friends) to become wise consumers on a variety of products and services. Hardly a day goes by that market mavens do not gather information that they can use for someone’s advantage. (CAFERKY, 2000, p. 19). Apesar dos Mavens adorarem compartilhar informações (PRICE apud GLADWELL, 2000, p.69) eles dependem dos Connectors para popularizarem o boca-a-boca sobre determinado produto ou serviço. Connectors são (...) handful of people with a truly extraordinary knack of making friends and acquaintances. Os Connectors são importantes não apenas pelo número de pessoas que eles conhecem, mas por quem eles conhecem. (Id., Ibid., p.41) Já o terceiro grupo são os Salesmen. Eles têm habilidade de nos persuadir (…) when we are unconvinced of what we are hearing, and they are as critical to the tipping of word-of-mouth epidemics as the other two groups. (Id., Ibid., p.70) Gladwell (2000, p.198) identifica quatro grupos responsáveis pela disseminação da comunicação boca-a-boca. São eles: • Innovators/Early Adopters: They want revolutionary change, something that sets them apart qualitatively from their competitors. They are the people who buy brand-new technology, before it’s been perfected or proved or before the price has come down. They have small companies. They are just starting out. They are willing to take enormous risks. • Early Majority: The Early Majority, by contrast, are big companies. They have to worry about any change fitting into their complex arrangement of suppliers and distributors. • Laggards: É o grupo mais tradicional, (...) who see no urgent reason to change. Gladwell cita uma experiência realizada por Ryan & Gross com fazendeiros de Iowa, nos Estados Unidos, em 1928, quando uma nova semente para agricultura foi introduzida. Mesmo sendo uma semente superior em todos os aspectos àquelas então usadas, ela não foi adotada de uma vez. Inicialmente, alguns fazendeiros adotaram a semente ainda em 1932, justamente os Early Adopters. Em seguida, a semente foi adotada pelos demais fazendeiros (Early Majority) até ser adotada pelos fazendeiros mais resistentes (Laggards), em 1941. Número de fazendeiros que adotaram a semente 61 21 16 3 1932 1937 Ano 1941 FIGURA 3: Número de fazendeiros que adotaram a semente entre 1932 e 1941. Gladwell mostra que a evolução da comunicação boca-a-boca forma uma perfeita curva epidêmica (Figura 3) – iniciada lentamente com a informação sendo assimilada pelos Early Adopters, atingindo seu pico com o Early Majority e finalmente chegando aos Laggards. A partir da definição dos autores citados observamos que a comunicação boca-a-boca é iniciada a partir de um inovador (Alfa, Early Adopter ou Maven) e se espalha a partir de ciclos próximos a ele, através de pessoas que fazem a conexão daquela inovação com o grande público (Abelhas, Connectors ou Early Majority). Estas pessoas normalmente são de ciclos próximos: seus amigos, familiares e colegas de trabalho. Fica claro que o boca-a-boca poderá ser iniciado por uma empresa, inicialmente não sendo focado o grande público, mas os Early Adopters, ou os pioneiros na adoção de uma nova moda, um novo produto, ou serviço. A partir daí a empresa se retira do processo e deixa que os formadores de opinião façam seu papel, cabendo às empresas apenas a monitoração do boca-aboca, principalmente através de Focus Groups. Engel, Warshaw e Kinner apontam a pesquisa focus group como a melhor forma de monitoração. (apud IKEDA, 2003, p.71). Segundo Ikeda (2003, p.77) quanto mais planejada e formal for a comunicação boca-a-boca, maior será o grau de controle das informações do profissional de marketing, porém menor será a influência do canal de comunicação na decisão de compra do consumidor. Entre as ações de comunicação, o boca-a-boca é a que permite o menor controle por parte dos profissionais de Comunicação Como vimos, o pouco controle faz com que pequenas, médias e grandes empresas dediquem pouco de sua verba de marketing e comunicação para ações de comunicação boca-a-boca comparado às outras formas de comunicação mercadológica, como a Propaganda, ou mesmo o Marketing Direto ou Promoção de Vendas. CARÁTER NEGATIVO - Muitas vezes a comunicação boca-a-boca tem caráter negativo. Gronroos (apud IKEDA, p.73) nos lembra que (...) as experiências negativas tendem a se multiplicar mais rapidamente e com mais freqüência com a comunicação boca a boca do que as experiências positivas. Alguns estudos mostram realmente que mais de um terço de do boca-a-boca é de caráter negativo e que este tipo de comunicação possui grande peso na tomada de decisão do consumidor (Id., Ibid., p.73). Uma pesquisa19 realizada em 2001 pela Burson-Masteller com os formadores de opinião que usam canais tradicionais de comunicação e a Internet para se comunicar concluiu que normalmente os formadores de opinião falam de uma experiência positiva para 11 pessoas e de uma negativa para 17 pessoas. E que 93% espalham suas experiências com produtos pessoalmente ou por telefone, enquanto 87% enviam e-mails para os amigos. 3.3 Benefícios da comunicação boca-a-boca Se por um lado a comunicação boca-a-boca permite menor controle por parte do profissional de Marketing, este tipo de comunicação influencia a decisão de compra do consumidor com mais força do que canais de comunicação não-pessoais, principalmente em relação a produtos como carros e serviços, consultas médicas, restaurantes, agências e locais de viagem, reforma da casa, cinema, teatro e escola para filhos e parentes, porém nunca deve ser 19 BURSON-MASTELLER. E-fluentials: The Power of Online Influencers. New York, 2001. 4p. aplicada sozinha como recurso de comunicação mercadológica. (IKEDA, 1999, P.79). IKEDA (Id., Ibid.) observou que: • Carros, consultas com médicos, escolhas de restaurantes, agências de turismo, locais para viagens, reforma da casa, cinema, teatro e escola para filhos e parentes são os produtos e serviços mais fortemente influenciados por recomendações de amigos e parentes. Remédios, aplicações financeiras e escolha de bancos são os menos influenciados. • Saúde (remédios, médicos) e compras mais complexas, como aplicações financeiras e compra de computadores recebem mais a influência da opinião de especialistas, que são as autoridades em seu setor de atuação. Porém a opinião dos especialistas é menos considerada para o consumo de shows, teatro e cinema. • A Comunicação boca a boca tem maior peso nos serviços do que em produtos. Um estudo20 conduzido pela EURO RSCG Mundial recolheu 400 entrevistas em todo o mundo, e hierarquizou a importância da comunicação boca-a-boca 20 EURO RSCG WORLDWIDE. Stargazer Study on Buzz: abril-maio 2002 apud SALZMAN, Marian; MATATHIA, Ira; O´REILLY, Ann. A Era do Marketing Viral. São Paulo: Cultrix, 2003. 222 p. em vários setores da vida do consumidor, numa escala de 5 pontos, sendo 1 “sem importância” e 5 “muito importante”. A pesquisa concluiu que a este tipo de comunicação é crucial para decisões de compra que exigem conhecimento ou experiência – como adquirir um computador ou conhecer determinado restaurante. Já para decisões de natureza pessoal, como escolha do político em quem se vai votar ou de um CD ou DVD o boca-a-boca tem menos importância. Ou seja, para decisões de compras que exigem conhecimento ou experiência –, o boca-a-boca é crucial. Para decisões mais pessoais, como o tipo de música a ouvir, WORM21 tem menos importância. (SALZMAN, et al., 2003, p.40). O estudo da EURO identificou ainda que a opinião de amigos, em geral, são mais confiáveis do que a opinião da mídia. Perguntados sobre se a mídia lhe disser uma coisa e um amigo mais próximo, outra, em quem você acreditaria, 18% dos respondentes afirmaram que acreditariam na mídia. Mas 36% disseram que acreditariam no amigo. 46% não acreditariam em ninguém (Id., Ibid., 2003, p.41), o que demonstra uma descrença geral em informações de caráter formal ou informal. 21 Sigla usada pelos autores para Word of Mouth Marketing. Kotler (2000, p.580) diz que os dois principais benefícios da comunicação boca-a-boca são: • As fontes de boca-a-boca são convincentes: o boca-a-boca é o único método de promoção de consumidores, feito por consumidores e para consumidores. (...) Clientes satisfeitos não só comprarão novamente como também são anúncios ambulantes e falantes da sua empresa. • Fontes de boca-a-boca são baratas: manter contato com clientes satisfeitos e fazer com que recomendem seus serviços custa relativamente pouco. A empresa pode retribuir recomendando a outras empresas os serviços de quem a indicou, no caso de um cliente empresarial, ou oferecendo a este cliente serviços diferenciados, descontos ou brindes. 3.4 Estimulando a Comunicação boca-a-boca Vimos os conceitos de comunicação boca-a-boca, seus benefícios, quem são os grupos e subgrupos de influenciadores responsáveis pela Comunicação boca a boca e quais os produtos e serviços mais suscetíveis a este tipo de comunicação. Nos resta conhecer os métodos usados pelos responsáveis pela comunicação mercadológica para gerar e estimular o boca-a-boca. Caferky22, tido como um dos maiores especialistas atuais sobre Comunicação boca-a-boca, sugere 12 táticas que podem ajudar na geração de boca-a-boca sobre produtos e serviços. São elas: 1 Envolvimento: Envolva o consumidor no processo de criação e entrega de seu produto ou serviço. O envolvimento ajuda os consumidores a descobrirem informações valiosas sobre a qualidade do seu produto/serviço. 2 Testemunhais: são uma força de vendas silenciosa na qual é possível ter maior controle em comparação a outras formas de boca-a-boca. Os testemunhos são poderosos porque: 1) São palavras dos consumidores, expressando sentimentos dos consumidores; 2) Ajudam um novo consumidor a visualizar como será se ele adquirir seu produto; 3) Usa termos que outros consumidores entendem e relatam mais facilmente; 4) Se oferecidos por uma celebridade cuidadosamente escolhida cria uma recomendação de alta visibilidade. 3 Trabalhar os canais de distribuição: use a influência dos canais de distribuição, como representantes de vendas, distribuidores, consultores, líderes acadêmicos, experts na sua indústria. Dê aos canais o tipo de 22 CAFERKY, Michael E. Proven Tactics. Washington: 1999. Disponível em: <http://www.geocities.com/WallStreet/6246/tactics1.html>. Tradução Nossa. Acesso em: 12 março 2004. informação que eles adoram repassar para outras pessoas. Encontre formas de envolvê-los e inspirá-los a falar de você. 4 Conte histórias verdadeiras: Histórias são o veículo mais indicado para criar reputação. Todo dono de negócios deve buscar histórias que ilustre os pilares centrais da reputação da empresa. As histórias comunicam num nível emocional que os anúncios pagos não conseguem atingir junto ao consumidor. As histórias são o método mais poderoso para espalhar o significado de conceitos como qualidade, serviço, acesso e preço. 5 Eduque os campeões: Para que os campeões sejam espalhadores da sua reputação, eles precisam de informação. Algumas multinacionais descobriram que se elas educarem os seus consumidores campeões sobre qualquer coisa interessante, a lealdade irá crescer assim como o boca-aboca. 6 Crie Preços Extraordinários: Escolha a estratégia correta de preços. As pessoas não falam sobre preço como uma teoria de construção intrínseca de benefício. Elas falam de preço pelo valor que o preço representa para elas ou para seu grupo. Se você tem uma política de preços justa, eduque seus consumidores campeões, lembrando-os do valor do que eles estão adquirindo. Se o valor for extraordinário, o preço será extraordinário. 7 Desenvolva Benefícios: Os benefícios se tornam assunto de conversações entre os consumidores. Os benefícios são normalmente o fator mais importante da reputação de uma empresa. Os benefícios comunicam o significado do produto, sua utilidade, sua confiabilidade, seus valores. Se você quer criar uma reputação para o seu produto, nunca pare de desenvolver os benefícios dos seus produtos ou serviços. 8 Faça Propaganda: A propaganda gera boca a boca mais comumente de duas formas: 1) Simulando boca-a-boca; 2) Estimulando boca-a-boca. Simular boca-a-boca é uma forma de usar os testemunhais para construir confiança. Estimular boca-a-boca leva em consideração várias formas de publicidade, incluindo a educação de consumidores que procuram aconselhamento, sugerindo a eles que procurem a opinião de outros consumidores 9 Excelência em Serviços: Muitos produtos hoje em dia são inseparáveis do serviço antes-durante-depois-da venda. Quando o serviço é excelente os consumidores falam sobre isso para outros. 10 Rapidez em lidar com Reclamações: A velocidade é vital na resposta aos problemas do consumidor. A gravidade do problema do consumidor cresce na mesma proporção da probabilidade do consumidor gerar boca-a-boca negativo. Os formadores de opinião dão mais peso ao boca-a-boca negativo do que ao positivo. Sentimentos negativos dos consumidores sobre seu produto ou serviço podem ocorrer em algum momento, mas estes sentimentos podem durar anos se não forem tratados corretamente. Muitos consumidores não querem confrontar sua empresa sobre coisas que os estão deixando insatisfeitos, porque acreditam que não terão feedback ou alguma ação por parte da empresa. Além disso, reclamar cria a necessidade do consumidor encarar seus próprios sentimentos. 11 Surpresas Agradáveis: Os consumidores gostam de ser surpreendidos com coisas positivas. Adicione valores inesperados ao produto; Adicione entretenimento à experiência de compra. Analise cuidadosamente suas idéias para valores inesperados, evitando ofender os consumidores. 12 Otimize a Qualidade: Recolha dados dos consumidores campeões sobre os tipos de problemas que eles estão enfrentando ou os tipos de mudanças que eles querem ver nos seus produtos ou serviços. Não assuma que você conhece as expectativas dos consumidores completamente; Teste as melhorias de qualidade (de forma real ou em conceito) com consumidores campões antes da sua implementação; Informe aos consumidores campeões das mudanças específicas que você fez mostrando porque as mudanças foram feitas e como as mudanças irão beneficiá-los. Segundo Rosen (2000), boca-a-boca (...) is about newness, and when newness fades, buzz will decline. Segundo o autor, uma vez iniciado o buzz é possível mantê-lo através de estratégias em três áreas: 1. Customer Involvement: (…) The first element that will determine how much long-term buzz your company gets has to do with the degree of involvement your customers feel over time. The more they think about your product, the more they’ll talk about it. (…) 2. New customers: (…) The second way to keep buzz going is to find new people who have not been exposed to the product yet. (…) 3. Innovation: (…) The companies that consistently introduce creative improvements that are worth talking about – and find creative ways to market them – are those that get most of the buzz. (…) 4. (ROSEN, 2000, p.246-247). 3.5 Boca-a-boca através das redes sociais Além da abordagem mais focada no Marketing e em aspectos mercadológicos e corporativos da comunicação, vários autores têm buscado explicações para o boca-a-boca através do melhor entendimento das leis que regem as redes sociais. Ao entender os aspectos físicos das redes de relacionamento estes autores propõem explicações para a difusão de informações entre pessoas. Barabási (2003, p.27-30), Gladwell (2000, p.66-67) e Watts (2003, p.37-38), citam o trabalho23 do cientista social Stanley Milgram (1967,p.60-67) que demonstrou que cada um de nós está há apenas 6 graus separação de outro grupo de pessoas. MILGRAM chegou a este número através de uma experiência realizada com 160 pessoas que viviam em Boston e Omaha (Nebraska), nos EUA. Para cada uma das pessoas Milgram enviou uma correspondência com instruções para que a mesma chegasse a uma pessoa-alvo, originária de Sharon, Massachussets, mas que trabalhava em Boston. As pessoas não poderiam enviar a correspondência diretamente ao seu destinatário, mas deveriam buscar amigos, contatos e pessoas que conheciam pessoalmente e que elas pudessem confiar a entrega da correspondência ao seu destinatário final. Cada pessoa deveria escrever o seu nome na correspondência de modo que depois fosse possível monitorar o caminho percorrido até o seu destino final. O método criado por Milgram ficou conhecido como Small World. Ao final da experiência, Milgram encontrou o número médio de 6 intermediários entre os participantes da experiência. Ou seja, a correspondência, em média, passou por outros 6 atravessadores antes de chegar ao seu destinatário final. A partir do trabalho de Milgram foi cunhada a expressão “Six Degrees of Separation”, mas como alerta Barabási (Id., Ibid., p. 29), esta expressão não foi criada por Milgram, mas por John Guare em 1991, na peça de mesmo nome, 23 MILGRAM, Stanley, The Small World Problem: Psychology Today (1967), vol. I, pp. 60-67. em cartaz na Broadway. A peça depois viraria filme24 de sucesso, em 1993, com o mesmo nome: “Six Degrees of Separation.” Os seis graus de separação demonstram que vivemos no mundo realmente pequeno, qualquer pessoa está conectada a qualquer outra pessoa no mundo em até seis graus, ou seja, nossas redes sociais podem ser muito maiores do que efetivamente sabemos. Por exemplo: se tiver dez amigos e estes dez amigos tiverem cada um 10 amigos, a minha rede no primeiro grau é de apenas dez amigos, mas no segundo grau será de 10 x 10 amigos, ou seja, em apenas dois graus de separação estou ligado a 100 pessoas. Em seis graus de separação estou ligado a 10 elevado à sexta potência, o que dá um milhão de amigos. Ou seja, teoricamente, a minha rede social é muito maior do que eu realmente conheço. Porém sabemos que nem todas as pessoas cultivam o mesmo número de amigos ou conhecidos em sua rede social. Enquanto algumas têm muitos amigos e contatos, outras mantêm relacionamentos com um número reduzido de pessoas. Então nas nossas redes sociais haverá pessoas mais conectadas e pessoas menos conectadas. Milgram, por exemplo, descobriu que de todas as correspondências que chegaram ao seu destino, a maioria foi intermediada por apenas 3 pessoas. 24 INTERNET MOVIE DATABASE. Six Degrees of Separation. 1990-2004. Disponível em http://www.imdb.com/title/tt0108149/. Acesso em: 15 mar. 2004. A experiência de Milgram não nos mostra que todo mundo está conectado a todo mundo através de seis graus de separação, mas que existem indivíduos mais conectados do que outros e que alguns indivíduos estão conectados a um número maior de indivíduos que a média. Como afirma Gladwell (1999, p.3637): Think of it. Dozens of people, chose at random from a large Midwestern city, send out letters independently. Some go through college acquaintances. Some send their letters to relatives. Some send them to old workmates. Everyone has a different strategy. Yet in the end, when all of those separate an idiosyncratic chains were completed, half of those letters ended up in the hands of Jacobs, Jones and Brown. Outra característica importante identificada na pesquisa Small World é a existência de clusters. Como nem todos nós temos exatamente o mesmo número de amigos e, como demonstrou Milgram, alguns têm mais contatos sociais que outros, observou-se que as pessoas mais conectadas possuem contatos que também estão conectados entre si, ou seja, nossos amigos têm amigos em comum conosco, gerando clusters, como afirma WATTS (Id., Ibid., p.40). Segundo ROSEN (Id., Ibid., p.62), clusters são: (…) Sets of people who share similarities in some dimension of their lives and, as a result, who frequently communicate with one another. Millions of clusters are formed according to dimensions such as age, sex, education, occupation, social class, area of interest, geography, and ethnic background. Como vimos, a literatura da comunicação boca-a-boca assegura que há pessoas que têm papel fundamental na difusão de suas experiências com produtos ou serviços para amigos e parentes. Estas pessoas são conhecidas como pessoas influentes, influenciadores, conectores, ou como formadores/líderes de opinião ou (...) pessoas amplamente respeitadas em grupos sociais definidos, como líderes de moda. (...) têm um trabalho social bastante relevante, alta credibilidade como fontes e tendem a falar muito. (KOTLER, p.594n23). Seriam os formadores de opinião as pessoas com maior número de contatos numa rede social, como os 3 homens da experiência de Milgram, que foram responsáveis pela maioria das correspondências entregues? Seriam estas as pessoas responsáveis pela difusão de mensagens boca-a-boca sobre experiências pessoais com produtos ou serviços? Devido ao seu caráter informal, a comunicação boca-a-boca não é devidamente monitorada, o que não possibilita entender o papel das redes sociais na difusão de mensagens de comunicação informal. Se pudéssemos visualizar as redes sociais de comunicação poderíamos atingir com mais facilidade e rapidez os formadores de opinião? Esta é uma das questões-chave do nosso trabalho. Como afirma Gladwell (Id., Ibid., p-36-37), o importante é entender os Seis Graus de Separação sob o ponto de vista dos influenciadores, ou das pessoas que numa rede de contatos possuem o maior número de conexões e não apenas como uma lei universal de separação entre círculos de pessoas: (…) six degrees of separation doesn't simply mean that everyone is linked to everyone else in just six steps. It means that a very small number of people are linked to everyone else in a few steps, and the rest of us are linked to the world through those few. A invisibilidade das redes sociais, ou a incapacidade de monitorá-las, é apontada por Rosen como um alento para os consumidores: (...) Customer privacy is protected because our social ties are not easily visible to the world. It also means that marketers are in the dark. If members of social networks can’t see their own links to each other, these links are even more hidden to outsiders. (ROSEN, 2000, p.60) Rosen tem razão quando afirma que os marqueteiros estão na escuridão por desconhecerem nossas redes sociais. Se isso fosse possível seria mais fácil criar estratégias para atingir os formadores de opinião citados por Kotler. Poderíamos ir além dos artistas, esportistas e pessoas públicas. Poderíamos descobrir que pessoas comuns e desconhecidas como Lois Weisberg, descrita por Gladwell (1999), podem influenciar uma imensa rede de contatos. Poderíamos monitorar o conteúdo dos diálogos que estes formadores de opinião mantêm com sua extensa rede de contatos, dirigindo ou sugerindo temas de acordo com seus interesses ou experiências. A comunicação mercadológica seria imensamente beneficiada, pois ao identificar com facilidade os formadores de opinião se tornaria mais fácil recrutá-los para falar sobre nossos produtos e serviços. Por outro lado, seria o fim da privacidade para estes formadores de opinião, como observou Rosen. O acesso das empresas de comunicação e marketing e a quantidade de mensagens mercadológicas endereçadas aos formadores de opinião provavelmente esgotariam este canal de comunicação. Felizmente para os marqueteiros (e infelizmente para os consumidores) nossas redes sociais estão sendo rapidamente mapeadas pela tecnologia da informação. Quem conhecemos, os contatos que mantemos, os assuntos que discutimos, os produtos que indicamos ou combatemos, se tornam visíveis através de comunidades virtuais, softwares de troca de mensagens síncronas ou assíncronas. No próximo capítulo iremos abordar como a Internet está revelando nossas redes sociais ao mapeá-las, e como o mapeamento destas redes poderá se tornar um importante aliado para que os profissionais de Marketing possam imprimir maior controle à comunicação boca-a-boca, não apenas monitorando, mas estimulando sua disseminação. CAPÍTULO 4: COMUNICAÇÃO VIRAL: DEFINIÇÕES, ORIGENS E PRINCIPAIS CARACTERÍSTICAS 4.1 Definições de Comunicação Viral A comunicação boca-a-boca quando realizada através da Internet normalmente é conhecida como Comunicação Viral ou Marketing Viral. Porém, não há um consenso entre os autores sobre a utilização restrita do termo comunicação viral ou marketing viral para a comunicação interpessoal de caráter social realizada através da Internet. Neste trabalho, porém, decidimos diferenciar a comunicação boca-a-boca da comunicação/marketing viral por ser esta última realizada com mais freqüência através da Internet. Neste capítulo pretendemos definir o que é comunicação viral, seu funcionamento, aplicações, os responsáveis pela sua disseminação, seus mecanismos, além de entender as diferenças entre a comunicação bocaa-boca tradicional e o marketing viral. Na própria Internet podemos encontrar algumas definições para marketing viral, como a do site SearchCRM25, que o define como: (…) any marketing technique that induces Web sites or users to pass on a marketing message to other sites or users, creating a potentially exponential growth in the message's visibility and effect. 25 Viral Marketing. SearchCRM.com. 2004. Disponível em <http://searchcrm.techtarget.com/sDefinition/0,,sid11_gci213514,00.html>Acesso em: 15 de mar.2004. O dicionário Marketing Terms26, diz que marketing viral é (…) phenomenon that facilitates and encourages people to pass along a marketing message. Segundo informações fornecidas por este dicionário, o marketing viral depende de uma alta taxa de transmissão de mensagens de pessoa a pessoa. Ou seja, se o recebedor de uma mensagem a retransmite para um grande número de pessoas, esta mensagem provavelmente se espalhará, porém se a taxa de transmissão (número de pessoas que receberão a mensagem) for baixa, então esta mensagem não se espalhará. De acordo com Graham(1999, p.1), (…) viral marketing means creating messages that contain concepts within them that are absorbed by the people that come into contact with the messages. And making these messages compelling enough so that people pass them on. Para o consultor Ralph F. Wilson (2000), Marketing Viral (…) describes any strategy that encourages individuals to pass on a marketing message to others, creating the potential for exponential growth in the message's exposure and influence. Um dos primeiros autores a usarem o termo marketing viral foram Jurvetson & Draper que usaram o termo viral marketing para descrever o case do provedor 26 CRUCIAL MARKETING.Viral Marketing. Marketing Terms, Missouri. Disponível em: <http://www.marketingterms.com/dictionary/viral_marketing/>. Acesso em: 15 mar. 2004. de e-mails gratuito Hotmail27, que em 18 meses após ser lançado, em 1996, conquistou 12 milhões de assinantes. Jurvetson & Draper, também investidores da então startup Hotmail, creditam o sucesso do serviço a simples utilização de um lembrete ao final de cada e-mail, logo abaixo da mensagem do usuário. Neste lembrete se lia: P.S. Get your free email at Hotmail. Ao enviar um e-mail para um amigo ou conhecido os usuários enviam involuntariamente esta mensagem, promovendo desta forma o serviço entre seus amigos. Na versão brasileira atual do Hotmail a estratégia viral permanece, apenas foi mudada a mensagem para: MSN Hotmail, o maior webmail do Brasil. http://www.hotmail.com No início, os empreendedores do Hotmail ficaram um pouco receosos em colocar esta mensagem, invadindo o espaço da mensagem de e-mail dos usuários. Então foi demarcada uma área para a mensagem, separando-a da mensagem do usuário por uma linha, além de ter sido removido o P.S., que deixava dúvidas se tinha sido mesmo o usuário o responsável por aquele lembrete no final do e-mail. Jurvetson & Draper notaram que o padrão de disseminação do Hotmail ao redor do mundo foi muito parecido com o de um vírus. Os autores então observaram que o Hotmail rapidamente se espalhava através das redes sociais 27 JURVETSON, Steve; DRAPER, Tim. Viral Marketing, 16 dezembro 1998. Disponível em: <http://www.dfj.com/files/viralmarketing.html>. Acesso em: 15 março 2004. e de clusters, como o de pessoas pertencentes a um mesmo país. Como exemplo eles citam a adoção e proliferação do serviço na Índia. Bastou que um estudante da Índia adotasse o serviço, criando a primeira conta naquele país, para que o número de contas naquela região crescesse rapidamente naquele cluster. O caso do Hotmail é exemplar também se comparado a seus concorrentes, que não usaram de estratégias de marketing viral. O Juno, seu concorrente na época, investiu cerca de 20 milhões de dólares para promover seu serviço, enquanto o Hotmail investiu apenas 500 mil dólares. O Juno no entanto adquiriu apenas uma fração dos usuários do Hotmail no mesmo período. 4.2 A Metáfora do Vírus Informático A disseminação de mensagens através da comunicação viral utiliza a metáfora do vírus: inoculação (de um produto), incubação (uso do produto pelos consumidores inicialmente inoculados), disseminação e infecção (trânsito do produto). Baseia-se na valorização dos consumidores selecionados, que se orgulham deste papel. (SALZMAN, et al.2003, p.15. Tradução Nossa). Apesar da terminologia marketing viral, sabe-se que a metáfora do vírus informático é encarada negativamente pelos profissionais de marketing e apontada como uma das características que emperram a adoção deste tipo de Comunicação. (WILSON, 2000). Esta reação negativa ao marketing viral já tinha sido observada por nós (LIMA, 2003) ao prospectar empresas de diversas áreas em São Paulo, em 2001. Durante nossas apresentações éramos constantemente repreendidos por comercializar um serviço chamado Marketing Viral, mesmo em empresas de grande porte e estabelecidas no mercado. Para entendermos melhor como o marketing viral se apropriou da metáfora do vírus, principalmente do vírus informático, precisamos conhecer um pouco sua história e como este tomou emprestada a metáfora do vírus da biologia. Segundo o dicionário on-line Whatis.com28, de termos tecnológicos, um vírus de computador é: (...) a piece of programming code usually disguised as something else that causes some unexpected and usually undesirable event. A virus is often designed so that it is automatically spread to other computer users. Viruses can be transmitted as attachments to an e-mail note, as downloads, or be present on a diskette or CD. The source of the e-mail note, downloaded file, or diskette you've received is often unaware of the virus. Some viruses wreak their effect as soon as their code is executed; other viruses lie dormant until circumstances cause their code to be executed by the computer. Some viruses are playful in intent and effect ("Happy Birthday, Ludwig!") and some can be quite harmful, erasing data or causing your hard disk to require reformatting. Segundo a Scientific American (MULLENS,1997), os vírus informáticos tiveram sua origem em 1949 quando o pioneiro em computação John von Neumann apresentou no seu paper “Theory and Organization of Complicated Automata” a 28 VIRUS. WHATIS?COM. San Francisco, 2003. Disponível em: <http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213306,00.html>. Acesso em: 15 de mar. 2004. idéia que um programa de computador poderia se auto-reproduzir. Um ano depois, em 1950, funcionários da Bell Labs criaram o jogo Core Wars, baseado na teoria de von Neumann. O jogo, cuja partida era sempre para duas pessoas, tinha por objetivo dominar o computador no qual se estava jogando através da liberação de “organismos eletrônicos”, precursores dos vírus. Ou seja, o jogador não tinha nenhuma ação durante o jogo e deveria apenas observar o desenvolvimento de cada organismo, que ao longo de horas dominavam os programas daquele computador. Cada jogador era responsável por um organismo. Ganhava a partida o jogador cujo organismo dominasse a máquina, causando falhas no funcionamento dos demais programas. Em 1970 foi criado no Palo Alto Research Center programas baseados em técnicas virais de reprodução. Eram programas benéficos, criados para fazer manutenção das redes de computadores. Estes programas permaneciam inoperantes durante o dia para ativar-se à noite, quando o uso da rede era menor. Ainda na década de 70, programas que se auto-replicavam apareceram na ficção, em obras como Shockwave Rider, de Thomas Bruner e Adolescence of P-1, de Thomas Ryan, nos quais pequenos softwares poderiam se transportar de uma máquina para outra sem serem detectados. Na área acadêmica, Frederick B. Cohen, hoje conhecido como Fred Cohen, o “pai dos vírus de computador”, cunhou o termo “vírus de computador”, no seu artigo29 "Computer Viruses - Theory and Experiments" (Vírus de computador Teoria e experimentos). Ele definiu o vírus informático como: (…) as a program that can 'infect' other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and thus the infection grows. (COHEN, 1987) Observemos com atenção o trecho que cita que o vírus pode se espalhar através das autorizações de cada usuário que está usando o computador. Isso não significa que o vírus infecta um computador com a permissão do usuário, mas que o vírus de computador ataca com mais freqüência os usuários que não têm restrições para instalar programas ou alterar configurações do seu computador ao utilizar um computador conectado em rede. As permissões também ocorrem involuntariamente, ao se executar um programa, como um software para e-mail, ou ao clicar num arquivo infectado atachado a uma mensagem Normalmente apenas os administradores de uma rede, ou seja, o pessoal de 29 COHEN, F.Computer viruses - theory and experiments. Computers and Security, vol. 6, p. 22--35, 1987. tecnologia responsável por uma rede tem permissão para instalar e desinstalar programas em rede e, conseqüentemente, conceder o status de “Administrador” a outros usuários. Ao buscar a Ajuda do Sistema Operacional Microsoft Windows 2000 e listar o tópico “Proteger contra Vírus e Cavalos de Tróia” é fornecida a seguinte informação para o Administrador de uma rede: Não permita que os usuários efetuem logon como membros do grupo Administradores em seus próprios computadores, pois os vírus podem causar mais danos se forem ativados a partir de uma conta com permissões de Administrador. Os usuários devem efetuar logon como membros do grupo Usuários, para que tenham apenas as permissões necessárias para executar suas tarefas.(AJUDA, Sistema Operacional Windows 2000, em Português) A definição dada a “vírus de computador” pela fabricante de antivírus McAfee30, em seu site internacional deixa claro que a infecção por vírus normalmente tem caráter negativo e para se espalhar o vírus se disfarça de outras coisas, como jogos ou imagens, usando artifícios para enganar o usuário do computador e fazer com que ele ative o vírus: (...) a virus is a manmade program or piece of code that causes an unexpected, usually negative, event. Viruses are often disguised games or images with clever marketing titles such as "Me, nude." A McAfee, no entanto, diferencia o vírus do Worm e do Trojan Horse (Cavalo de Tróia). Um Worm são (…) virus that reside in the active memory of a 30 MCAFEE SECURITY. Virus Information. What is a virus. Disponível em: <http://us.mcafee.com/virusInfo/default.asp?cid=9043>. Acesso em: 15 março 2004. computer and duplicate themselves. They may send copies of themselves to other computers, such as through email or Internet Relay Chat (…) (Id., Ibid.). Enquanto o Cavalo de Tróia seria (…) a malicious program that pretends to be a benign application; a Trojan horse program purposefully does something the user does not expect. Trojans are not viruses since they do not replicate, but Trojan horse programs can be just as destructive. (…) (Id., Ibid.). A primeira demonstração pública do vírus de computador criado por Cohen aconteceu em 11 de novembro de 1983 na University of Southern Califórnia, onde ele então cursava a disciplina “Security Class” do Ph.D Leonard M. Adleman. Segundo relise31 divulgado pela University of Southern California, Adleman foi quem sugeriu o termo “computer virus” (vírus de computador) para a criação de Cohen. A. K. Dewdney (apud MULLENS, 1997), em seu artigo Computer Recreations, publicado em maio de 1984, pela revista Scientific American, torna pública a existência dos primeiros vírus de computadores, para o grande público. A criação do primeiro vírus de computador também é creditada a outras pessoas. Segundo depoimento de Alex Haddox32, gerente de produtos da Symantec 31 MANKIN, Eric. Happy Birthday, Computer Virus. USC News, California, 8 nov. 2003. Disponível em: <http://www.usc.edu/uscnews/story.php?id=465>. Acesso em: 15 mar. 2004. Antivírus Research Center, fabricante dos antivírus Norton, John Conway criou nos anos 60 o primeiro vírus na forma de um programa que emulava a vida, chamado de “Game of Life” (Jogo da Vida). Mas a primeira notícia sobre infecção por um vírus de computador fora do ambiente acadêmico veio à tona em 1986, três anos depois do vírus de Cohen, com o vírus “Pakistani Brain”, criado pelos irmãos Basit e Amjad Farooq Alvi, de Lahore, no Paquistão e que se tornou uma epidemia entre os computadores pessoais nos EUA. Durante toda a década de 80 e 90 vários vírus de computador se tornaram célebres, especialmente o vírus Michelangelo, que surgiu em 2 de março de 1992 e que atacaria a cada dia 6 de março, aniversário do artista italiano. O vírus Michelangelo foi o primeiro a causar histeria pela mídia, principalmente nos EUA. A Agência de Notícias Reuters divulgou inicialmente que cinco milhões de computadores já estariam hospedando o vírus. Pouco depois, a mesma agência previu que 1 em cada 4 computadores seria infectado nos Estados Unidos. Passado o dia 6 de março, a história foi bem diferente, como descreve Vilches (2000): 32 Id., Ibid. El 6 de marzo las agencias de noticias tuvieron que conformase con un número muy por debajo de los cinco milliones de infectados previstos, entre diez y viente mil. De improviso, todas las noticias sobre Michelangelo acabaron el día 7. Quienes habían estimado en cinco milliones a los infectados, culpabilizaron a los mismos medios de haber rebajado la cifra debido a la histeria. Por su parte, los expertos pensaron que precisamente la campaña de los medios elevó la cifra de los damnificados, muchos de los cuales causaron daños irreparables a sus ordenadores movidos por la histeria del virus. Estos, a su vez responsabilizaban a Michelangelo de sus propios errores presumiendo de haber sido atacados por el virus. Desde que os primeiros vírus de computador apareceram que a metáfora biológica é usada para descrever este tipo de software. Coincidentemente o vírus de computador se popularizou por volta de 1980, quando o vírus HIV também passou a ser conhecido pela população através da Imprensa mundial. E os dois tipos de vírus ocuparam grandes espaços na imprensa durante toda a década de 80 e 90. Como observou Vilches: (...) existen una serie de coincidências entre el nacimiento del discurso del vírus del SIDA y del virus informatico en los medios de comunicación. El virus tiene un protagonismo mayor que la propria enfermedad y ha pasado a tener entidad propria. (VILCHES, 2000). A metáfora biológica normalmente associa o vírus de computador aos vírus biológicos. Vejamos a definição dada pelo dicionário de língua portuguesa, Aurélio33, que já em sua terceira edição, traz duas definições para o verbete vírus, uma biológica e uma ligada à área de “Processamento de Dados”: 33 VÍRUS. In: FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio. Rio de Janeiro: Ed. Nova Fronteira, 1986. Vírus: 1. Biol. Diminuto agente infeccioso apenas visível ao microscópio eletrônico. 2. Proc. Dados. Tipo de programa capaz de se reproduzir e se alastrar por computadores geralmente com objetivos destrutivos. É interessante observar que a definição do Aurélio, não associa a definição biológica do vírus a características destrutivas, apesar de ser um “agente infeccioso”. Em Processamento de Dados, porém, o verbete vírus é associado a “objetivos destrutivos”. Curiosamente, o Webster’s Dictionary, em sua edição de 1996, não traz o verbete “vírus” como um conceito ligado à Informática, porém, ao contrário do Aurélio, imprime características negativas à definição do vírus biológico: 1. Venom; snake poison. 2. Any virulence substance developed by morbid processes within an animal body, and capable of transmitting a specific disease, as smallpox: when inoculated in an attenuated for it is called vaccine. 3. Any of a class of filterpassing, pathogenic agents, chiefly protein in composition but often reducible to crystalline form, and typically inert except when in contact with certain living cells: also filtrable virus. 4. An illness caused by such an agent. 5. Figuratively, a moral taint; a corrupting influence. 6. Bitterness of mind; acrimony; malice. (VIRUS. In: The New International Webster’s Comprehensive Dictionary. Florida: Trident Press, 1996) Em geral, quando abordado na área de Informática o termo “vírus” normalmente denota características negativas. É rara a publicação de uma matéria positiva sobre o vírus informático. Este fato é comprovado ao observarmos as manchetes de matérias jornalísticas publicadas por meios de comunicação especializados em Informática: 1 Mydoom infecta mais de um milhão de computadores34 2 Caos: Invasão de vírus na Internet35 3 MyDoom.B: conheça mais sobre essa praga36 Os programas para remoção de “vírus de computador” conhecidos como “antivírus” também utilizam metáforas biológicas, através da utilização de termos como “infectar, quarentena, cura, centro de controle, infecção, proteção” entre outros. Segundo matéria da Scientific American intitulada “When and how did the metaphor of the computer 'virus' arise?“, a IBM Research se inspirou na biologia também para criar antivírus e mecanismos para proteção de seus usuários, como um sistema imunológico para a Internet: (MULLENS, 1997) (...) here at IBM Research, we are taking inspiration from biological defenses to viruses and creating a kind of immune system for cyberspace, which will be able to find, analyze and eliminate new computer viruses from the world's computers quickly and automatically. 34 MYDOOM infecta mais de um milhão de computadores. Terra Informática, São Paulo, 1 fev. 2004. Disponível em:<http://informatica.terra.com.br/interna/0,,OI262887EI559,00.html>.Acesso em: 25 ago. 2004. 35 INVASÃO de virus na internet. NoOlhar.com, Fortaleza, 27 jan. 2003. Disponível em: <http://www.noolhar.com/tecnologia/334109.html>. Acesso em: 25 ago. 2004. 36 MYDOOM.B: conheça mais sobre essa praga. Terra Informática, São Paulo, 30 jan. 2004. Disponível em: <http://informatica.terra.com.br/interna/0,,OI262146-EI559,00.html>. Acesso em: 25 ago. 2004. 4.3 Classificação dos Vírus Informáticos Os “Worms” e os vírus do tipo “Cavalo de Tróia” ou “Trojan” são hoje os tipos mais comuns de vírus informáticos, pois eles se espalham usando a Internet como vetor. São os vírus informáticos que se espalham através da Internet que nos interessam nesta pesquisa. Para que este trabalho se torne completo, no entanto, classificaremos os principais tipos de vírus conhecidos hoje, incluindo alguns que se espalham através de outros vetores como disquetes: 4.3.1 Worms Esse tipo de vírus se espalha através de redes de computadores. O vírus ILOVEYOU é até hoje o vírus “worm” mais famoso do mundo. Os Worms normalmente invadem um computador através de arquivos anexados recebidos por e-mail. Esses arquivos são executados automaticamente ou executados inadvertidamente pelo usuário da máquina. Após ser executado, o vírus contamina outros programas naquele mesmo computador e sem a vítima autorizar ele acessa o programa de e-mail daquela máquina, utilizando a Lista de Contatos do e-mail para se auto-enviar para possíveis novas vítimas. Um infográfico37 divulgado pelo portal Terra, e que reproduzimos aqui, explica o funcionamento do vírus MyDoom, um dos mais recentes vírus Worm já descobertos. 37 TERRA. Vírus MyDoom. Disponível em: <http://informatica.terra.com.br/infografico/abre/0,,OI104607-EI553,00.html>. Acesso em: 15 mar. 2004. Figura 4: Funcionamento do MyDoom, um vírus do tipo Worm. 4.3.2 Trojans O vírus do tipo Trojan ou “Cavalo de Tróia” tem esse nome por conta da Ilíade de Homero, na qual soldados gregos fingindo celebrar a paz com seus inimigos, os troianos, enviaram um grande cavalo de madeira como presente, deixado nos portões de Tróia. Quando os troianos trouxeram o cavalo para dentro dos limites da cidade, soldados gregos saíram de dentro do cavalo e abriram os portões da cidade para o resto do exército grego, que invadiu e tomou a cidade. Um vírus do tipo “Cavalo de Tróia” abre o computador invadido para outros tipos de programas, permitindo-os ler arquivos e informações pessoais, ou para invasões de crackers. 4.3.3 Vírus de Arquivo Ao invadir uma máquina, um vírus de arquivo modifica um arquivo importante do computador. Esse tipo de vírus pode entrar em atividade toda vez que você religar seu computador. Uma vez na memória de um computador, este vírus pode se espalhar para outras máquinas, através de discos graváveis e outras mídias usadas. 4.3.4 Vírus de Boot Este tipo de vírus se espalha ao se esconder num setor invisível do disco rígido de um computador ou num disquete. Um computador pode ser infectado por um vírus de boot quando lê um disquete infectado. Como o setor boot do computador é lido sempre que seu computador é ligado, o vírus de boot é constantemente recarregado e pode se copiar automaticamente em disquetes esquecidos no computador. Este tipo de vírus era muito comum antes da Internet, sendo então uma das principais vias de infestação de computadores ainda não ligados em rede. Hoje, é um tipo mais raro de ser encontrado. 4.3.5 Vírus de Macro Um vírus de macro normalmente ataca arquivos de processadores de texto como o Microsoft Word, recriando textos, embaralhando palavras e inserindo novas palavras entre as palavras digitadas. Este tipo de vírus pode se espalhar rapidamente entre outros computadores se o arquivo (normalmente do tipo .doc) for enviado por e-mail. Porém, ao contrário do vírus Worm, este vírus não tem a capacidade de se auto-enviar. 4.3.6 Hoaxes (Boatos) Não é propriamente um vírus, mas pelo pânico que causa normalmente é tratado como se fosse um vírus. A empresa de soluções de segurança McAfee trata os hoaxes como vírus38, pois segundo ela a existência dos hoaxes pode levar os internautas a ignorar outras mensagens de alerta de vírus genuínas, deixando-os vulneráveis a ameaças reais. Normalmente hoaxes não são programas de computador (software) com funções de autoduplicação a partir de sua execução. Mas “boatos” que se espalham pela a Internet através de avisos falsos de novos vírus ou de infecção em massa por “vírus de computador”, normalmente causando pânico e grande perda de tempo por parte dos usuários, que, ao acreditarem nos alertas falsos, o repassam para sua rede de contatos. Em muitos casos, os hoaxes criam boatos de vírus não apenas de 38 VIRUS HOAXES. Santa Clara. Disponível em: <http://br.mcafee.com/virusInfo/default.asp?id=hoaxes>. Acesso em: 6 set. 2004. computadores, mas de dispositivos móveis, como o vírus !!?UNAVAILABLE!? relatado pela McAfee em seu site39. 4.3.7 Vírus de Dispositivos Móveis Dispositivos móveis como Celulares e PDAs (como Palms), por estarem sendo aos poucos conectados à Internet, estão se tornando possíveis alvos de infecções por vírus. No entanto, nenhuma infecção séria e em larga foi relatada nestes tipos de dispositivos tecnológicos. Os primeiros casos, como o relatado na Espanha em 2000, não passaram de mensagens SMS enviadas sem a autorização das companhias telefônicas para seus usuários. Na verdade boatos (hoaxes) do que propriamente vírus informáticos. 4.4 Disseminação da Comunicação Viral Podemos observar que o vírus informático hoje tem conotação negativa, recebendo tratamento condizente com os prejuízos que causa a cada nova infecção. A mídia dedica normalmente espaço generoso para a cobertura do assunto e com assiduidade e estardalhaço a cada nova variante de vírus informático descoberta. 39 MCAFEE SECURITY. Virus Information. Virus Profile. !!?UNAVAILABLE!? Mobile Phone Hoax, Disponível em: <http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=98695>. Acesso em: 15 mar. 2004. Podemos observar no entanto que o vírus biológico, mesmo o vírus HIV, que teve sua inclusão no noticiário no mesmo período do vírus informático, não repercute tão assiduamente no noticiário quanto o vírus informático. De forma geral, podemos observar também que o marketing viral se inspira no vírus informático do tipo Worm, onde o principal vetor de transmissão de mensagens é o e-mail. Assim como os vírus informáticos, que utilizam nosso email e nossa lista de contatos para se disseminarem, o marketing viral ou comunicação viral utilizam o mesmo mecanismo de disseminação. Como vimos, o primeiro case de marketing viral que se tem notícia na história, o Hotmail, deu-se através da utilização do e-mail pelos assinantes do serviço gratuito, que a cada mensagem enviada “contaminavam” novos internautas para também criarem sua própria conta de e-mail grátis. Porém sabemos que o marketing viral, apesar de usar a metáfora do vírus, principalmente o do tipo Worm, utiliza outros vetores além do e-mail. É o que veremos a seguir. Como o vírus informático, as ações de comunicação/marketing viral se espalham usando os internautas como vetores. Vimos no capítulo anterior que a comunicação boca-a-boca tradicional permite muito pouco ou quase nenhum controle por parte das empresas interessadas na sua disseminação. Porém, esta impossibilidade é revertida com o mapeamento que a tecnologia da informação, através da Internet, faz das nossas redes sociais. Godes & Mayzlin (2002) propuseram um método para avaliar o boca-a-boca on-line Ao invés de realizarem focus groups para monitorar o recall dos consumidores sobre determinado produto ou serviço, eles tentaram criar um método para a análise da comunicação viral partir das conversações on-line de consumidores. Os pesquisadores analisaram as conversações on-line sobre 44 séries da TV americana que tiveram sua estréia nos EUA entre 1999/2000 em vários canais, um produto cuja decisão de compra e consumo é realizado off-line, porém que resulta em boca-a-boca on-line. A pesquisa foi conduzida a partir dos fóruns de discussão da Usenet, disponíveis em groups.google.com. Uma mensagem da Usenet normalmente traz o nick ou nome do remetente da mensagem, o assunto (subject), o grupo de discussão ao qual a mensagem faz parte e a data em que foi enviada. Esta pesquisa trouxe algumas conclusões, como: 4.4.1 A importância da dispersão na comunicação viral As conversações on-line não devem ser mensuradas pela quantidade de conversações em determinada comunidade on-line, mas pela dispersão da comunicação viral para novas pessoas. Godes & Mayzlin criaram um método que monitora se a comunicação boca-a-boca de um produto ou serviço está ocorrendo entre as mesmas pessoas, e por isso refletindo vendas passadas, ou se a dispersão promoveu novas conversações que provavelmente se tornarão vendas futuras. As conversações que são realizadas dentro de uma audiência restrita terão menos impacto do que as que ocorrem através de um amplo espectro de comunidades on-line. A alta dispersão é capaz de gerar mais conversações e conseqüentemente vendas; 4.4.2 A comunicação viral é um fenômeno mensurável A comunicação boca-a-boca, apesar de ser um fenômeno não facilmente observável pode se tornar um fenômeno mensurável através da Internet, mesmo que as conversações na Internet não reflitam necessariamente as conversações fora dela. Os autores porém não discutiram similaridades e diferenças entre os dois tipos de conversações, mas defendem que o método para se monitorar a comunicação viral (on-line) também pode ser utilizado para monitorar a comunicação boca-a-boca (off-line); 4.4.3 Boca-a-boca é antecedente e conseqüência das vendas O boca-a-boca é ao mesmo tempo um antecedente e uma conseqüência das vendas. Como observado pelos autores: (...) the more people that purchased in time t-1, the more conversations there will be about that product in time t, ceteris paribus. (GODES & DINA, 2002, p.32). Godes & Dina afirmam que a comunicação boca-a-boca off-line ou on-line (que neste trabalho chamamos de comunicação viral), pode ser mensurada qualitativa e quantitativamente. Segundo os autores, numa entrevista publicada posteriormente40 (2002): Word of mouth can and should be measured just as all of the other key metrics of a company's success are typically measured. Just because it is a difficult phenomenon to get one's hands around doesn't mean that it should be thought of as purely "qualitative." We think that our method for measuring it—in particular, our approach to the consideration and measurement of dispersion—will be very helpful to companies in this regard. Com esta pesquisa demonstraremos como a comunicação viral pode ser mensurada de forma qualitativa e quantitativa, uma das preocupações levantadas na hipótese desta pesquisa. 4.5 Onde a comunicação viral ocorre A comunicação viral não ocorre apenas através da troca de mensagens por email entre os internautas e não apenas de forma espontânea. Em nossa pesquisa de campo, observamos que normalmente existem dois tipos mais comuns de mensagens de comunicação viral: as espontâneas e as nãoespontâneas. 40 LAGACE, Martha. Does Your Product Have Buzz? Tap into an Online Newsgroup. HBS Working Knowledge, Boston, 25 nov. 2002. Disponível em: <http://hbswk.hbs.edu/pubitem.jhtml?id=3188&t=marketing>. Acesso em: 15 mar. 2004. 4.5.1 Comunicação Viral Espontânea As mensagens de comunicação viral de caráter espontâneo são normalmente transmitidas entre consumidores ou usuários da Internet, não recebendo estes qualquer tipo de incentivo promocional (prêmios, sorteios, pontos em programas de fidelização) para transmissão da mensagem para sua rede de contatos (laços fortes ou laços fracos). Normalmente ações deste tipo não são monitoradas. As ações espontâneas mais comuns ocorrem através do e-mail, como o hoax – um boato sobre um vírus – e correntes. Mas também podemos encontrar ações espontâneas, principalmente depoimentos positivos ou negativos sobre produtos em web sites, software de mensagens instantâneas, e serviços peer-to-peer de troca de arquivos, como o Kazaa e BearShare e blogues. A seguir descrevemos as formas de comunicação espontânea mais comumente encontradas na Internet. a. Comunicação Espontânea através do E-mail Estas ações espontâneas de comunicação boca-a-boca ocorrem através do email. O internauta envia e-mails para um outro internauta ou para um grupo de internautas. Os tipos mais comuns são: b. Hoax De acordo com o site Whatis.com41, um hoax é um alerta falso sobre um vírus de computador. Em geral, o alerta vem através de um e-mail (...) e é enviado para outros usuários através de listas de distribuição. O e-mail normalmente sugere que o usuário envie a mensagem para outros usuários, através de suas listas. A intenção destes alertas é causar pânico entre os internautas sobre a existência de falsos vírus. O pânico geralmente é um catalisador para que a mensagem se espalhe. Uma lista bastante completa de hoaxes é listada no site da McAfee42. c. Correntes As correntes por e-mail não tem muita relação com as primeiras chain letters, ou correntes que circularam durante o século XX através de cartas. Estas primeiras correntes pediam que fossem feitas cópias da correspondência e que estas cópias fossem enviadas para amigos e parentes sob pena de uma punição. (VANARSDALE, 2002). A punição normalmente era associada à má sorte ou punição de caráter religioso. As correntes que circulam por e-mail na Internet raramente têm um caráter punitivo se não forem retransmitidas. Em geral divulgam fatos 41 VIRUS HOAX. WHATIS?COM. San Francisco, 2003. Disponível em: <http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213307,00.html >. Acesso em: 9 de mar. de 2004. 42 MCAFEE SECURITY. Virus Information. Virus Hoaxes. Disponível em: <http://br.mcafee.com/virusInfo/default.asp?id=hoaxes>. Acesso em: 15 mar. 2004. verdadeiros ou falsos sobre os mais diversos temas, de pedidos de doação a falsas promoções de empresas como Nestlé43. Recentemente o fenômeno das correntes voltou à tona com a comunidade baseada em redes sociais Orkut. Através da sua rede de amigos, alguns usuários estão criando correntes que são enviadas para sua rede social de contatos. Em algumas correntes os internautas são informados que eles serão punidos se não passarem a corrente adiante. Em outras correntes, como o “Jogo do Beijo”, o internauta precisa dizer se beija ou não beija a pessoa de quem ele recebeu a mensagem. As correntes divulgadas pelo Orkut são atualmente o único exemplo de comunicação espontânea associada a uma punição caso a corrente seja quebrada. d. Assinaturas de E-mail O caso do Hotmail, que promoveu sua marca através de uma pequena frase no final do e-mail dos usuários (P.S. Get your free email at Hotmail) é hoje uma estratégia de promoção usada por empresas como Yahoo! e mesmo por empresas de antivírus como Grisoft. Se o usuário configurar o antivírus da empresa, o AVG, para proteger seus e-mails contra vírus, o programa coloca uma frase promocional no rodapé de cada e-mail enviado. Segundo um gerente da Grisoft44, o Brasil é o 4º país em número de usuários gratuitos do 43 NESTLÉ. Comunicado. Disponível em:<http://www.nestle.com.br/Htm/intervencao_junta/popup/index_conteudo.htm>. Acesso em: 16 mar. 2004. 44 NIGRI, Ariel Marcelo. AVG. [mensagem pessoal]. Mensagem recebida por [email protected] em 5 dez. 2003. antivírus no mundo, com cerca de 800 mil usuários. Vale ressaltar que, assim como o Hotmail, a Grisoft nunca utilizou nenhum tipo de comunicação mercadológica, além do seu próprio web site, no Brasil, o que demonstra o poder viral da técnica espontânea da assinatura. e. Indique Amigos (sem incentivo) A grande maioria dos sites de comércio eletrônico e sites noticiosos possuem uma aplicação chamada “Indique Amigos”. Este tipo de aplicação permite que os visitantes daquele site específico enviem uma notícia ou mesmo uma sugestão de produto ou serviço a partir da página do web site onde se encontra a informação. Para o envio da informação (notícia ou informação do produto) o internauta fornece apenas seu nome e e-mail, assim como os dados do destinatário da mensagem. Em seguida o destinatário recebe um e-mail daquela pessoa oferecendo a notícia, produto ou serviço. Normalmente o email é padrão, mas em alguns casos é possível escrever uma mensagem personalizada para o amigo. (Figura 5a e 5b). FIGURA 5a: Funcionamento do “Indique Amigos”: ao visitar o site da Amazon, eu resolvo enviar um e-mail para o destinatário Chico Science ([email protected]) sobre o livro Small Worlds. FIGURA 5b: Em seguida, o destinatário recebe em seu e-mail pessoal uma sugestão do livro assinada por mim. A Amazon deixa claro no final da mensagem que foi apenas a intermediária da mesma e que seu envio ocorreu através de um pedido meu. Para enfatizar o nome do remtente (Alessandro B. Lima) a Amazon o menciona quatro vezes na mensagem. f. Comunidades on-line As opiniões em comunidades normalmente são de dois tipos: i) Comunidades de Opinião, que foram criadas especificamente para avaliação de produtos, serviços, e outros sites, como Opinia, E-pipoca (Brasil), e Epinions (EUA). Apesar de priorizar uma comunicação de mão-dupla entre site-internauta-site estas comunidades especialmente construídas para receber às opiniões dos internautas favorecem a comunicação do tipo internauta-internauta. No Epinions os internautas podem comentar seus próprios produtos e chancelar ou discordar da opinião dos outros internautas, comentando a opinião destes. ii) Comunidades On-line Genéricas, como as comunidades do Yahoo! ou MSN Communities, que não são comunidades criadas especificamente para opinião, mas que permitem discussões sobre produtos e serviços através de fóruns online, alimentando a comunicação boca a boca. g. Chats Através de chats acessados em grandes portais os internautas estabelecem contato direto, de forma assíncrona. Nestes espaços são discutidos indicações de filmes, restaurantes, sites e outros produtos e serviços. Apesar da indústria de cinema de Hollywood utilizar internautas pagos (comunicação nãoespontânea) para promover diálogos públicos sobre seus filmes em salas de chat. (SALZMAN et al., 2003), a maioria dos diálogos em salas de bate-papo (chat) é de caráter espontâneo. h. Web sites pessoais Existem diversos tipos de sites pessoais. Alguns destes sites são criados especialmente para promover a opinião de consumidores, gerando boca-aboca. Um exemplo é o site criado pelo jornalista brasileiro Maritônio Barreto45, para protestar contra a Fiat. O site de Maritônio gerou boca-a-boca sobre o caso, sendo noticiado em veículos de comunicação de todo o país. i. Blogues Os blogues são um novo fenômeno da comunicação on-line. Considerados pela Imprensa como diários on-line, devido à forma como as mensagens dos usuários são organizadas, por dia e hora, os blogues são também disseminadores de opiniões dos internautas sobre produtos e serviços. Os blogues se tornaram tão populares na Internet que a Universidade de Berkeley criou um curso46 na área de Jornalismo sobre eles. Os blogues hoje são responsáveis pela disseminação de boca-a-boca sobre produtos de forma rápida. Um artigo da Revista Salon47 afirmou que o mecanismo de busca Google estaria sendo acusado de alterar o seu engenho 45 PORTAL DOS CONSUMIDORES INSATISFEITOS COM A FIAT AUTOMÓVEIS. Campo Grande, 2003. Disponível em <http://www.maritonio.com.br>. Acesso em: 16 mar. 2004. 46 CREATING AN INTELLECTUAL PROPERTY WEBLOG. California, 2002. Disponível em: <http://journalism.berkeley.edu/program/newmediaclasses/weblogs>. Acesso em: 16 mar. 2004. 47 MANJOO, Farhad. The Google Backlash. Salon.com, California, 25 jun. 2003. Disponível em: <http://www.salon.com/tech/feature/2003/06/25/google/index_np.html>. Acesso em: 16 mar. 2004. de busca para diminuir a importância dos blogues nos resultados de suas pesquisas. Normalmente os sites que o Google indexa nos primeiros lugares de suas buscas são os mais linkados. Como os blogues estariam se tornando uma grande rede de links entre si, alguns sites que os blogues estavam linkando se tornaram referência para determinadas buscas no Google. Este fenômeno é chamado de Googlewashing e, segundo a Salon, seria uma prática na qual os blogueiros, trabalhando em conjunto, poderiam redefinir alguns importantes conceitos culturais e políticos na Internet a partir dos resultados de pesquisas no Google. Este fenômeno fez com que a busca por Miserable Failure (Fracasso Miserável) retornasse em primeiro lugar a página48 do site da Casa Branca que contém a biografia do presidente americano George W. Bush. Este fenômeno só foi possível porque vários usuários, atuando de forma coordenada, como sinal de protesto, associaram a expressão Miserable Failure em seus próprios sites pessoais e blogues ao link com a biografia de Bush. Com base nesta experiência podemos afirmar que as opiniões dos usuários de blogues sobre um produto ou serviço podem alterar consideravelmente o conceito deste produto ou serviço a partir da procura pelo Google, que hoje é o 48 THE WHITE HOUSE. President George W. Bush. Disponível em: <http://www.whitehouse.gov/president/gwbbio.html>. Acesso em: 16 mar. 2004. maior mecanismo de busca, sendo responsável por 56,1%49 de todas as buscas realizadas através da Internet. Desconhecemos a aplicação mercadológica da técnica Googlewashing na disseminação de conceitos positivos ou negativos sobre produtos, mas sabemos que o uso dos blogues pelos internautas como meio para relatar experiências positivas ou negativas sobre produtos para amigos e desconhecidos é uma prática que está se disseminando rapidamente, como já comentando por nós em artigo50 para o portal Terra. FIGURA 6: Resultado da busca por “Miserable Failure” no Google. A primeira indicação é a biografia do presidente George W. Bush, no site da Casa Branca. 49 EMARKETEER. Over 6 Billion Items to Search on Google. New York, 18 fev. 2004. Disponível em: <http://www.emarketer.com/news/article.php?1002671&trackref=edaily>. Acesso em: 16 mar. 2004. 50 LIMA, Alessandro Barbosa. Blogmarketing: o que é e como usar. São Paulo, 2003. Disponível em <http://informatica.terra.com.br/interna/0,,OI126208-EI1684,00.html>. Acesso em: 16 mar. 2004. j. Fóruns On-line Os fóruns on-line estão presentes na maioria dos sites e comunidades on-line, sejam comerciais ou não. Normalmente os fóruns trazem opiniões e diálogos espontâneos dos internautas sobre os mais diversos temas, incluindo produtos e serviços. Através dos fóruns são criados textos coletivos que reproduzem a opinião de internautas sobre suas experiências com produtos e serviços. k. Web Sites de Comércio Eletrônico Os sites de comércio eletrônico estão se tornando a principal fonte de informação para os consumidores que querem conhecer o boca-a-boca on-line sobre determinado produto ou serviço antes de comprá-lo. Apesar da grande maioria destes sites ter sua opinião moderada (há um moderador que aprova a inclusão de uma opinião de consumidor sobre produto ou serviço), em geral, estes sites são democráticos e trazem avaliações isentas e espontâneas de consumidores. A Amazon.com, que é pioneira na adoção de um serviço de avaliações pelos consumidores, permite que os próprios consumidores referendem as avaliações de produtos de outros internautas que mais os ajudaram. Estas avaliações ocupam lugares de destaque no site da empresa, ajudando o consumidor a conhecer a opinião dos demais consumidores sobre aquele produto. l. Aplicações peer-to-peer Segundo definição do site SearchNetworking51, peer-to-peer é um modelo de comunicação no qual cada parte envolvida tem as mesmas capacidades e cada parte pode iniciar a comunicação. O modelo peer-to-peer não pode ser comparado a modelos centralizadores de tecnologia, como cliente/servidor e master/slave. Em outras palavras, o modelo peer-to-peer permite que cada máquina conectada à Internet funcione ao mesmo tempo como um centro distribuidor e como um ponto receptor de arquivos (músicas, filmes, livros). Ao contrário do modelo master/slave, onde há um servidor central (master) ligando várias máquinas (slaves). Por conta desta estrutura descentralizada, que respeita a topologia original da Internet, é difícil para a indústria da música, ameaçada pelas aplicações peerto-peer, acabar definitivamente com o serviço de troca de arquivos on-line. Neste modelo de comunicação os internautas que compartilham arquivos podem trocar mensagens em texto sobre os arquivos compartilhados. Isso permite comentar, indicar ou desaconselhar determinados arquivos trocados. Hoje a aplicação peer-to-peer mais popular é o Kazaa. Estima-se que em 23 de maio de 2003 foi o software mais requisitado pelos internautas: 230,309,616 internautas fizeram o download do Kazaa Media Desktop. Sabe-se também 51 PEER-TO-PEER. SEARCHNETWORKING.COM. San Francisco, 2003. Disponível em:<http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212769,00.html >. Acesso em: 15 mar. 2004. que em média 4 milhões de internautas se conectam simultaneamente no Kazaa. Figura 7: Ilustração do site Kazaa.com que demonstra como é a estrutura de comunicação descentralizada dos serviços peer-to-peer. m. Mensagens Instantâneas (Instant Messaging) As aplicações de mensagens instantâneas permitem interações síncronas do tipo internauta-internauta, entre dois ou mais participantes. Cada internauta individualmente pode se conectar com até 600 pessoas ao mesmo tempo (ICQ52). O Yahoo! Messenger permite o contato individual com até 100 pessoas, enquanto o Microsoft Messenger possibilita cada um de nós manter um vínculo síncrono com até 150 “amigos”. Estas interações acontecem com a troca de mensagens textuais, quando todos os envolvidos estão conectados à Internet, mas há também a possibilidade dos participantes compartilharem vídeo e voz. Não conhecemos casos de uso das aplicações de mensagens instantâneas em ações de comunicação interpessoal de caráter mercadológico. 52 MANAGE YOUR ICQ CONTACT LIST. Disponível em:<http://web.icq.com/help/faq/1,,1695,00.html#gs16>. Acesso em: 13 out. 2004 É interessante observar algumas coincidências entre pesquisas sociais que estudam as relações humanas e os recursos de produtos para comunicação on-line como o comunicador instantâneo Microsoft Messenger, citado anteriormente como um meio para a comunicação viral espontânea, entre dois ou mais internautas. O antropólogo Robin Dunbar (apud GLADWELL, 2000) descobriu que o ser humano consegue se relacionar de forma pessoal com 150 pessoas. O número 150 surgiu a partir de experiências científicas de Dunbar, que ao pesquisar o cérebro humano descobriu que ele evoluiu para lidar com a complexidade das relações humanas ao longo dos séculos. O homem é o animal que mais se socializa em grupos e esta habilidade, segundo Dunbar, se deve a uma particularidade do nosso cérebro. Comparado com os outros mamíferos, o homem é animal que tem o maior córtex, região do cérebro responsável pelos pensamentos complexos e pela racionalidade. Através de uma equação, o cientista demonstrou que o tamanho do córtex dos mamíferos é proporcional à capacidade do animal de se socializar através de uma equação. Com base no tamanho do córtex humano, somos capazes de nos relacionar com exatas 147,8 pessoas, ou cerca de 150 pessoas. Curiosamente, o Microsoft Messenger possui a capacidade de cadastrar 150 contatos. Ou seja, um usuário pode se relacionar através do seu comunicador instantâneo com outras 150 pessoas. Ao atingir este número de cadastrados, ele necessita apagar alguns contatos para adicionar novos. Dunbar se aprofundou neste número mágico e descobriu que existe um grupo religioso chamado Hutterites53, que vive em pequenas aldeias de no máximo 150 pessoas. Quando este número é alcançado, a aldeia é separada e fundada uma nova aldeia em outro lugar. O hábito surgiu ao longo de centenas de anos de convivência. Os Hutterites aprenderam com a convivência em grupo que ao ultrapassar 150 pessoas, a aldeia começava a ter uma série de problemas sociais, causados pela ausência de um relacionamento mais próximo entre seus habitantes. At this size, order can be implemented and unruly behavior controlled on the basis of personal loyalties and direct man-to-man contacts. With larger groups, this becomes impossible. (DUNBAR apud GLADWELLl, 2000, p.180) O mesmo acontece com as unidades militares. Dunbar observou que, ao longo dos anos, os militares começaram a criar grupos de 200 soldados. Cada grupo tinha um comando único. Os militares descobriram que grupos maiores que 200 eram impossíveis de serem gerenciados sem o estabelecimento de hierarquias e regras muito rígidas. Eles observaram que 53 THE HUTTERIAN BRETHREN. Disponível em: <http://www.hutterites.org/>. Acesso em: 14 out. 2004. unidades menores que 200 soldados exigiam menos comando, pois o grupo se auto-regulava. Isso em parte porque era possível estabelecer laços sociais mais próximos. Outros comunicadores de mensagens instantâneas não usam o mesmo número de contatos. O Yahoo Messenger possui a capacidade de 100 contatos. Já no ICQ podemos cadastrar cerca de 600 pessoas, mas dividi-las em grupos de 250 pessoas. Segundo Dunbar, the figure of 150 seems to represent the maximum number of individuals with whom we can have a genuinely social relationship. (apud GLADWELL., p.179) 4.5.2 Comunicação Viral não-espontânea Os consumidores são incentivados – com a promessa de ganhar prêmios ou participar de concursos – a passarem para o maior número de contatos possível, através da Internet, sua experiência com produtos ou serviços. Normalmente são ações criadas por agências de comunicação on-line e têm caráter comercial. As empresas que criaram estas ações monitoram todos os passos do internauta durante a ação: qual o número de pessoas indicadas por cada internauta; que internauta indicou o maior número de pessoas; quem foi indicado por cada participante e mesmo a reação do participante em relação à mensagem recebida e ao objetivo da ação de marketing. As ações de comunicação viral não-espontâneas, normalmente ocorrem a partir de um web site, no qual é usado o mecanismo “Indique Amigos”, onde o internauta é incentivado com prêmios a indicar o próprio site, uma informação ou um produto/serviço para seus amigos. A seguir, as formas mais comuns, para a comunicação viral não-espontânea, encontradas na Internet. a. Indique amigos não-espontâneo Este tipo de ação usa a mesma estrutura do indique amigos espontâneo. A principal diferença é que este tipo de ação normalmente recompensa o participante por indicar um amigo individualmente e/ou recompensa aquele que mais indicar amigos. Em trabalhos anteriores (LIMA, 2003) demonstramos um case de e-mail marketing realizado para a Pizza Hut onde 500 internautas indicaram mais de 5.000 pessoas ao serem incentivados cada um a indicar pelo menos 5 amigos para ganhar um refrigerante de 500ml. Observa-se neste tipo de campanha que, quando o número máximo de amigos a serem indicados não é definido a priori, alguns usuários indicam mais pessoas do que outros. b. Correntes não-espontâneas Há mensagens não-espontâneas, criadas por empresas com a finalidade de promover idéias, produtos e serviços de interesse comercial. Apesar destas mensagens serem criadas por agências e terem um caráter comercial, normalmente elas recebem um tratamento informal em relação à redação e às imagens para parecerem ações espontâneas e informais, estimulando o bocaa-boca dos internautas. A Lee Jeans americana criou em 2000 uma ação de comunicação viral em que foram enviados a 200 mil internautas videoclipes por e-mail com filmes de caráter amador mostrando um trio de personagens posando e fazendo caretas para a câmera. Os filmes não traziam indicação da marca da Lee, parecendo filmes amadores criados e distribuídos pelos próprios internautas. Os filmes rapidamente se multiplicaram com cada internauta os enviando por e-mail para pelo menos 6 amigos. Os sites dos personagens foram visitados por cerca de 100 mil pessoas na primeira semana, sem nenhuma propaganda. Só depois que o boca-a-boca ocorreu é que a Lee criou uma campanha publicitária em rádio e TV com os personagens. No fim, o esforço aumentou as vendas da Lee em 20% no ano de 2000. A campanha cuidadosamente preparada atingiu em cheio o públicoalvo: rapazes com idade entre 17 e 22 anos. (SALZMAN et al., 2003, p.32-33). Casos como este demonstram que o boca-a-boca on-line, mesmo com objetivos comerciais, precisam ter caráter espontâneo para que sejam repassados de um internauta para outro. Um internauta atingido pela ação viral da Lee, por exemplo, contou em reportagem à Wired54 que não sabia que a campanha era da empresa. c. Comunicação interpessoal em aplicações peer-to-peer Apesar da indústria da música considerar o Kazaa e serviços peer-to-peer como “inimigo número um da indústria”, algumas ações estão sendo realizadas através das redes peer-to-peer para gerar boca-a-boca sobre artistas. A cantora Madonna55 usou o Kazaa para distribuir cópias de trechos das músicas do seu álbum American Life, onde ao invés da música completa havia apenas um trecho inicial da música e um xingamento com sua voz ao ouvinte que estava fazendo download de suas músicas ilegalmente. No Brasil, a Gravadora Trama56 gravadora anunciou em 2003 a distribuição de prêmios para os internautas que estivessem trocando arquivos em MP3 de qualquer uma das 10 versões da música "Amor Errado" de Fernanda Porto, em serviços peer-to-peer. Neste caso, como no de Madonna – que se tornou mais uma ação promocional catalisadora do boca-a-boca do que num protesto da 54 KAHNEY,Leander. Shades of Mahir? Just Slight-Lee. Wired News. San Francisco, 3 ago. 2000. Disponível em<http://www.wired.com/news/culture/0,1284,37985,00.html>. Acesso em: 13 out. 2004. 55 MADONNA xinga internautas que fazem pirataria. BBC Brasil.com, Londres, Cultura, 22 abr. 2003. Disponível em: <http://www.bbc.co.uk/portuguese/cultura/030422_madonnaml.shtml>. Acesso em: 16 mar. 2004. 56 GRAVADORA TRAMA. 21 ago. 2003. Disponível em:<http://www.trama.com.br/portal/noticia/templnoticia.jsp?idnot=2522>. Acesso em: 16 mar. 2004. artista – a intenção era clara: estimular conversas entre os internautas e entre formadores de opinião, como a Imprensa. Observamos através dos exemplos que o boca-a-boca on-line utiliza diversos suportes para a comunicação, sendo e-mail o mais comum. Em geral, o Marketing Viral é resistente a ações de caráter não espontâneo. Segundo Godin (2000), os internautas que espalham idéias são chamados de Sneezers (Disseminadores). Para o autor, temos dois tipos de Sneezers, os não-espontâneos, chamados de Disseminadores Promíscuos; e os espontâneos, chamados de Disseminadores Poderosos: • Disseminadores Promíscuos: (…) can be motivated by money or other inducements (...) are rarely held in high esteem as opinion leaders, but if they’re promiscuous enough, they can be extremely effective; • Disseminadores Poderosos: são aqueles que não podem ser “incentivados” a fazer boca-a-boca do seu produto, eles fazem isso espontaneamente, pois, (...) every time a powerful sneezer accepts a bribe in exchanging for spreading a virus, his power decreases (…) it’s difficult to manipulate powerful sneezers, and equally difficult to predict what might motivate them to adopt an ideavirus. (GODIN, 2000, p.42-43) Para Godin, os dois tipos de disseminadores podem estimular a difusão de um novo conceito, uma nova idéia, que ele chama de ideavirus. Mas que iremos sempre prestar mais atenção aos disseminadores poderosos, ou, como nos referimos, àqueles que realizam a comunicação viral de caráter espontâneo. Segundo Godin, (...) as available attention becomes ever more precious, we’re going to be far more likely to listen someone who’s spreading a virus for nonpersonal gain. (Id., Ibid, p.45) Observamos que na Internet a comunicação interpessoal de caráter espontâneo é importante para atrair visitantes para um web site. Segundo pesquisa57 divulgada pela Taylor Nelson Sofres (TNS), a maioria dos internautas visita um site de “comércio eletrônico” a partir da indicação de amigos e parentes. Numa pesquisa realizada pelo Instituto de Pesquisas Diga-me58 com 11.709 internautas brasileiros entre abril e junho de 2001 foi perguntado de onde vinha a indicação para o internauta acessar um novo site. Os internautas poderiam dar múltiplas respostas. 60% dos internautas afirmaram que conhecem um novo site através de indicação de amigos ou através de e-mails de amigos (35%). 57 SAUNDERS, Cristopher. Users Satisfaction Key to Viral Marketing. ClickZ Network, 9 mai. 2002. Disponível em:< http://www.clickz.com/stats/markets/advertising/article.php/1107471>. Acesso em: 16 mar. 2004. 58 INSTITUTO DE PESQUISAS ON-LINE DIGA-ME. Pesquisa Brasil Web Report: Estudo dos hábitos do brasileiro na Internet. São Paulo: 2001. O mesmo ocorre com a propaganda off-line, apontada por 55% dos internautas em oposição à propaganda on-line (banners) apontada como fonte para conhecer um novo site por 45% dos internautas. 23. De forma geral, por onde você entra em um novo site? (em %) 79 Através de sites de busca. 60 Através de indicação de amigos. Através de propagandas off line (TV, revistas, outdoor). 55 49 Através de seções em portais. 45 Através de banner. Através de e-mails de propaganda. Através de e-mails de amigos. 38 35 Figura 8: sites de busca e indicação de amigos são as fontes de informação mais usadas pelos internautas para conhecerem um novo site. A maioria dos internautas indicou os sites de busca como fonte principal para conhecerem um novo site na web (79%). Na pesquisa o índice mais baixo foi dado às fontes “E-mails de Propaganda”, (38%); e “E-mails de Amigos”, (35%). Porém é contraditório que os internautas tenham declarado como uma das fontes principais para conhecerem um novo site a “Indicação de Amigos” e, na mesma pesquisa, tenham dado menos importância ao item “E-mails de Amigos”. A resposta para a contradição provavelmente está na possibilidade do internauta receber um e-mail não autorizado (SPAM), na forma de um e-mail de um amigo ou de propaganda, que classificamos como “comunicação viral nãoespontânea”. Como vimos, existem correntes por e-mail ou ações de comunicação viral que não são espontâneas, tentativas das empresas de gerar comunicação boca-a-boca a partir de “disseminadores promíscuos”. É importante observar que nesta mesma pesquisa 94% dos internautas responderam que usam e-mail com freqüência (enviar e receber e-mails) e que 39% dos internautas têm mais de duas contas de e-mail. Em 2001 o SPAM já era uma ameaça à comunicação por e-mail59. É óbvio então que exista resistência ao e-mail de forma específica. Assim, se isolarmos as duas últimas respostas que abordam o relacionamento por e-mail (e-mails de propaganda e e-mails de amigos), observamos que a “indicação de amigos” (60%) recebe tanta ou mais atenção dos internautas do que “propagandas offline” (55%); “seções em portais” (49%); e “banners” (45%) como fonte de conhecimento de um novo site. 59 E-MAIL é um dos principais fantasmas da era digital. IDG NOW! São Paulo, 1 nov. 2000, Internet. Disponível em:<http://idgnow.terra.com.br/idgnow/Internet/2000/11/0002>. Acesso em: 17 mar. 2004. De forma geral, concluiu-se que o boca-a-boca on-line ou off-line (através de email de amigos e indicação de amigos, respectivamente) são as fontes mais importantes para os internautas de conhecimento de um novo site. CAPÍTULO 5: A COMUNICAÇÃO INTERPESSOAL ATRAVÉS DAS REDES SOCIAIS NA INTERNET O mapeamento das redes sociais promete provocar mudanças em como a comunicação interpessoal de caráter mercadológico é planejada a partir da possibilidade de identificação dos hubs, que parecem ter uma relação direta com o caráter de formador de opinião dos indivíduos que ocupam a posição de hub numa rede. Nesta pesquisa seria precipitado afirmar que os hubs de uma rede social são os formadores de opinião, pois sabemos que a topologia da rede não é a única determinante para um indivíduo falar para sobre determinado produto ou serviço. Frenzen e Nakamoto (apud KRISHNAMURTHY, 2001, p.10) reforçam nossa cautela: (…) so much attention has been paid to the structure of relationships in a network that nodes have been reduced to mere intersections – artifacts, so to speak, of the larger structures (…) They are so invested in the pursuit of structure that they may suffer an incapacity to recognize the role of the individual. Such incapacity, we argue, is particularly problematic in market contexts where the individual plays an obvious role in market operations. Desta forma acreditamos que um estudo mais aprofundado seja necessário para estabelecer a relação entre os hubs e sua capacidade de serem formadores de opinião em uma rede social. Porém, nesta pesquisa, uma das nossas hipóteses é demonstrar que nossas redes sociais são redes de topologia escalável, e como tais possuem as mesmas características deste tipo de rede: a) estão em constante crescimento; b) alguns nodes (nós) reúnem a maioria dos nós. Estes são chamados de hubs. Isto é demonstrado em aplicações mais recentes do marketing on-line como o Orkut, que cria grandes mapas sociais visíveis a todos os participantes daquela rede social. Na nossa pesquisa exploratória criamos uma tecnologia que acessa os mapas sociais representandos pela lista de contatos do software Microsoft Outlook e criamos uma ação mercadológica que estimula os participantes a utilizarem estes mapas para promover uma campanha de responsabilidade social. Como veremos a seguir, esta ação demonstra que nas redes sociais formadas pela lista de contatos do Outlook é possível observar características de uma arquitetura baseada em hubs. O estudo das redes sociais e das implicações do conhecimento da topologia escalável destas redes e suas características, como a presença dos hubs, só se tornou possível recentemente. Segundo Barabási, antes dos anos 90 faltava um mapa que ajudasse cientistas a conhecer em profundidade as redes sociais. A web, ao mapear nossas redes sociais através dos links e de aplicações como comunicadores instantâneos e e-mail gerou este mapa. De acordo com Barabási (…) we gradually understood that most networks of practical interest, from the language to the sex web, are shaped by the same universal laws and therefore share the same hubdominated architecture. (2003, p.227). Como vimos no capítulo anterior, a comunicação boca-a-boca é baseada nas nossas redes sociais e ocorre mais comumente de forma espontânea. Este tipo de comunicação ainda é pouco usado porque não há nenhum controle por parte do profissional de Marketing. Na comunicação viral não-espontânea, realizada através da Internet, há um controle um pouco maior, devido ao uso maior de tecnologias como o e-mail, que utilizam mapas das nossas redes sociais. Porém, como vimos, o maior caso de sucesso de comunicação viral foi o Hotmail, onde a assinatura do e-mail, transmitida de forma espontânea de um internauta para outro, ajudou a promover o serviço. Neste caso, não houve um incentivo para o envio das mensagens, como prêmios, concursos etc. A própria mensagem de e-mail do internauta se tornou um veículo de comunicação do Hotmail na sua rede social. Sabemos que uma das principais características da comunicação viral é sua velocidade. A disseminação de comunicação viral negativa ou positiva pela Internet, através de correntes por e-mail, por exemplo, que se espalham rapidamente através das nossas redes sociais, assumem dimensões de fato verdadeiro, causando estragos que poucos meios de comunicação até hoje conseguiram. Alguns destes casos já foram relatados por nós (LIMA, 2003) em trabalhos anteriores, como o de um e-mail de origem brasileira, cujo remetente era um estudante da Unicamp, e que circulou em 2001, dias após o atentado ao World Trade Center, em Nova York. O e-mail, que circulou em versões em português, inglês e espanhol, dava como certo que as imagens divulgadas pela rede de Televisão CNN, mostrando Palestinos comemorando após o ataque ao World Trade Center, eram imagens de 1991. O e-mail alegava que a CNN estava usando estas imagens para provocar a opinião pública dos EUA contra os Palestinos. Uma observação mais detalhada das imagens revelava que um dos Palestinos que comemoravam o ataque às Torres Gêmeas usava uma camisa da seleção brasileira tetracampeã. Como o tetracampeonato fora obtido em 1994, estas imagens não poderiam ser anteriores a este ano. O boato das imagens falsas foi divulgado por e-mail e se espalhou em algumas horas por todo o mundo, servindo de pauta para os principais veículos de comunicação, além de forçar a rede americana de Televisão CNN e a Agência Reuters, responsável pelas imagens, a divulgar desmentidos oficiais. Ato que foi seguido por uma retratação da Unicamp. O incidente foi causado por um único e-mail enviado pelo estudante da Unicamp, Márcio A. V. Carvalho, para uma lista de discussão. O estudante creditou a informação das imagens falsas a uma professora, que depois desmentiu que tivesse conhecimento do caso. Ainda em setembro de 2001 pouco depois do atentado às Torres Gêmeas, um outro e-mail com fotos de um turista no topo do World Trade Center prestes a ser atingido por um dos aviões circulou na web, alcançando milhões de internautas no mundo todo. Na época um comerciante de Campinas disse ser o retratado, participando em seguida de matérias especiais em publicações como Revista Time e vários programas de TV no Brasil e no exterior. Na verdade, o homem da foto, chamado pela Imprensa internacional de Tourist Guy (O Turista) não era o brasileiro. O verdadeiro Tourist Guy provou ser o autor das fotos ao apresentar a foto original, sem a montagem. FIGURA 9: Foto do Tourist Guy sem a montagem (direita) e a que circulou na Internet em todo o mundo após o atentado ao WTC em Nova York (esquerda). Até agora ao estudarmos a comunicação interpessoal, seja a comunicação boca-a-boca ou a comunicação viral, observamos diversas explicações para a disseminação de mensagens interpessoais. Em geral os conceitos apresentados exploram características das mensagens que estimulam sua difusão, seus responsáveis (formadores de opinião) e os tipos de produtos e serviços mais suscetíveis a este tipo de aplicação. Neste trabalho pretendemos explorar o meio no qual estas mensagens são disseminadas. Acreditamos que ao entender a Internet e a forma como nossas redes sociais são representadas nos ajudará a compreender a disseminação de mensagens de caráter viral, seja com fins mercadológicos ou não. Bentivegna (2002, p.83-85) define seis fatores que contribuem para a disseminação de uma campanha de marketing viral. São eles: 1) Familiaridade com a marca da empresa que realiza a ação de marketing viral; 2) Definição de uma massa crítica de amplificadores da mensagem; 3) Baixa complexidade da mensagem; 4) Existência de incentivos para replicação da mensagem; 5) Componente de diversão da mensagem; 6) Ineditismo da ação de marketing viral; Observando com cuidado estes fatores, notamos que não há uma referência ao meio onde a mensagem se dissemina; a internet, ou mesmo às redes sociais. O vírus informático, por exemplo, usa nossas redes sociais, mapeadas através da nossa Lista de Contatos do Outlook para se disseminar. O meio (a Internet) onde estas mensagens se disseminam tem impacto sobre a velocidade da disseminação das mensagens. O mesmo ocorre com os boatos, como vimos com o caso do e-mail surgido na Unicamp. Tanto o vírus quanto o boato utilizam os mapas sociais para se disseminarem de forma mais rápida. O vírus se apossa do nosso mapa social representando pela nossa lista de contatos do Outlook. Já o boato circula pelas redes sociais estabelecidas pelos vínculos online dos internautas. Estes vínculos podem ser a participação de um conjunto de internautas numa comunidade ou lista de discussão on-line onde circulam estas mensagens. Para entender se o mesmo raciocínio pode ser válido para a disseminação de mensagens interpessoais é preciso nos debruçar sobre a topologia da rede internet e a representação digital das nossas redes sociais. O estudo da Teoria das Redes Sociais pode nos ajudar a compreender o meio no qual as mensagens de comunicação viral se disseminam. 5.1 Laços Fortes e Fracos O estudo das redes sociais tem se tornado nos últimos anos um importante aliado para compreensão do mundo que nos cerca, além de estar sendo aplicado nas mais diversas áreas. Desde a criação de técnicas para vacinação60 de indivíduos até o estudo de técnicas para o combate ao SPAM61. Vimos anteriormente que a Teoria Small World (ou Seis Graus de Separação) nos propõe uma ligação entre cada indivíduo na terra, a partir de seis graus de separação. Porém é importante observar que nem todos os indivíduos estão ligados entre si da mesma forma numa rede social. Um bom exemplo é o mapa da nossa rede social gerada pelo Microsoft Outlook. Apesar de termos nos comunicado em algum momento com as pessoas na nossa agenda de contatos, algumas são mais próximas de nós do que outras. Ou seja, certamente teremos mais intimidade para lhes indicar algum produto ou serviço. Em 1973, Granovetter (apud Barabási, 2003) publicou um trabalho científico que demonstra que as pessoas estão ligadas às outras por laços fortes e laços 60 BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17 dez. 2003. Disponível em: < http://www.nature.com/nsu/031215/031215-3.html>. Acesso em: 17 mar. 04. 61 BALL, Philip. Pesquisadores criam esquema simples de combate a spam. Mundo Digital, São Paulo: 20 fev. 2004. Disponível em: < http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>. Acesso em: 17 mar. 04. fracos. Exemplo: somos normalmente ligados por laços fortes a nossos pais, filhos e amigos próximos. E por laços fracos a nossos colegas de trabalho, professores e alunos. Granovetter demonstra que os laços fracos são mais eficientes quando temos que procurar emprego. Em seu estudo Getting a Job, em 1974, Granovetter entrevistou diversos trabalhadores do subúrbio Newton, em Boston, e descobriu que 56% dos trabalhadores entrevistados encontraram seu emprego através de um contato pessoal. Outros 18,8% usaram meios formais - anúncios, headhunters - e cerca de 20% responderam diretamente às ofertas de emprego. Ou seja, o melhor meio para conseguir um emprego é através de contatos pessoais. Mas para nosso estudo, o mais importante é observar na experiência de Granovetter que - entre os contatos pessoais - os laços mais fracos são melhores quando se trata de procurar emprego. Entre todos que encontraram um emprego, apenas 16,7% o encontraram através de um amigo próximo e 55,6% através de um amigo que viam apenas ocasionalmente. E outros 28% viam seu contato raramente. A experiência de Granovetter demonstra que as pessoas não conseguem um emprego através dos seus amigos mais próximos, mas através de contatos que raramente vêem. (GRANOVETTER apud GLADWELL, 2000, p. 53-54). Ou seja, na sua obra The Strenght of Weak Ties Granovetter propôs que para achar um emprego, saber das novidades, lançar um restaurante ou espalhar a última moda, nossos laços fracos são mais importantes que nossos relacionamentos fortes e que cultivamos. (BARABÁSI, 2003, p. 42). Granovetter supõe que durante o encontro entre duas pessoas toda a informação entre elas é trocada, sem barreiras. Ou seja, se esta teoria estiver correta podemos considerar que dois consumidores irão sempre trocar informações livremente sobre produtos os quais tenham tido algum tipo de experiência anterior. Exemplo: uma experiência positiva com um filme ou uma experiência negativa com determinado restaurante. Frenzen & Nakamoto (1993) introduziram a noção de risco moral e troca social, contrariando a teoria de Granovetter. Os autores exemplificam com o caso de uma promoção em uma loja. Imagine que o consumidor A sabe sobre a promoção, que é limitada a um número de itens (digamos, os 100 primeiros vendidos). Esta pessoa irá contar a B? Frenzen & Nakamoto sugerem que A poderá contar a B desde que tenha confiança de que B não irá contar a outras pessoas. Para que exista confiança de A em relação a B sobre a possibilidade é necessário que entre eles exista um laço forte. Caso contrário, se houver um laço fraco A não contará a B. Frenzen e Nakamoto chamaram este conceito de Risco Moral. Na Internet os laços fracos prevalecem. Conhecemos pessoas em chats, trocamos informações em grupos de discussão da nossa área de trabalho, participamos de cursos on-line com outras pessoas. A maioria destas pessoas não são amigos próximos ou parentes, são laços fracos que vemos ocasionalmente ou nunca veremos pessoalmente. Mas é entre estes laços fracos que a comunicação viral se espalha, ao contrário da comunicação boca-a-boca (off-line), onde amigos e parentes mais próximos (laços fortes) têm participação intensa. É o que afirma um estudo realizado com consumidores em sete países europeus e citado por Kotler, onde 60% dos consumidores declararam que passavam a usar uma nova marca por influência de familiares e amigos. (KOTLER, p.580). O entendimento das teorias das redes de topologia escalável é necessário para compreender como uma informação se dissemina na Internet e como o profissional de Marketing poderá ter maior controle sobre as ações de comunicação viral, foco deste estudo. Na medida que temos maior controle sobre a comunicação viral, criando metodologias para monitorá-la, teremos maior credibilidade por parte dos profissionais de Marketing em relação a este importante instrumento de promoção. Para entender o meio onde as mensagens de comunicação viral se disseminam, inicialmente devemos compreender a natureza da Internet como uma rede de topologia escalável62 e quais as leis que governam este tipo de rede. Depois iremos analisar aplicações da Internet que utilizam o conceito de rede de topologia escalável e como estas aplicações contribuem para a disseminação de informações entre pessoas. 5.2 Conceito de Rede de Topologia Escalável Barabási propôs em 1999 o modelo de redes escaláveis (scale-free model). Este modelo pressupõe que as redes são governadas por duas leis: Lei do Crescimento e Lei da Ligação Preferencial63. Ou seja, cada rede começa com um pequeno núcleo, e se expande através da adição de novos nós64, que são randomicamente conectados uns aos outros. As redes de topologia escalável, como a Internet, são redes que (i) estão em crescimento contínuo, através da adição de novos nós ao mesmo tempo; e (ii) cada novo nó se conecta aos nós existentes com dois links. A probabilidade de um novo nó se conectar a um nó existente é proporcional ao número de links que o nó existente possui. Ou seja, se houver dois nós numa rede escalável 62 Em inglês: scale-free network. 63 No original em inglês: Growth e Preferential Attachment, respectivamente. Tradução: Alessandro Barbosa Lima. 64 No original em inglês: “Nodes”. Tradução: Alessandro Barbosa Lima. sendo N2 com o dobro de links de N1, haverá o dobro de probabilidade de um novo nó se ligar a N2. (BARABÁSI, p.86). Esta lei porém não significa que os nós mais antigos terão mais links que os nós mais novos. O Google, por exemplo, apesar de ter surgido em 1997, é hoje mais popular do que mecanismos de busca surgidos anteriormente. Ou seja, o Google é um novo nó na rede escalável formada pelos sites da web, porém mesmo sendo um site recente o Google se tornou um nó com um grande número de links apontados para ele (incoming links65). Para tentar compreender exceções como a do Google em redes de topologia escalável, Barabási define uma terceira variável deste tipo de rede, chamada de (iii) Fitness. Ao analisar a web, Barabási observou que alguns sites, apesar de serem os mais antigos não necessariamente tinham o maior número de links apontados para eles. Fitness é: (…) your ability to make friends relative to everybody else in your neighborhood; a company’s competence in luring and keeping consumers compared to other companies; an actor’s aptitude for being liked and remembered relative to other aspiring actors; a Web page’s ability to bring us back on a daily basis relative to the billions of other pages competing for our attention. It’s a quantitative measure of a node’s ability to stay in front of the competition. Fitness may have genetics roots in people; it may be related to product and management quality 65 Incoming links é o termo técnico usado para designar os links de outros sites que apontam para um determinado site. Para saber quais os incoming links para um determinado site basta buscar no Google por <link: www.nomedosite.com.br>. Exemplo: Para saber os incoming links do UOL, ou os sites que apontam para o UOL basta buscar no Google por link:www.uol.com.br for companies, to talent for actors, or to content for Websites. (BARABÁSI, p.95). Barabási propõe então que uma rede de topologia escalável, como a Internet, ou a nossa rede de contatos, tem nós que reúnem o maior número de conexões com outros nós. Os nós com maior número de conexões (links) com outros nós – respeitando a Lei do Crescimento, a Lei da Ligação Preferencial e a Lei do Fitness – são chamados de hubs. Nas nossas redes sociais os hubs seriam aqueles indivíduos com o maior número de contatos. Na malha dos aeroportos brasileiros os hubs seriam os aeroportos que compartilham o maior número de conexões com outros aeroportos, como o Aeroporto International de Guarulhos, por exemplo, na rede formada pelos aeroportos brasileiros. Na Internet os hubs poderiam ser os sites mais linkados ou as pessoas com maior número de contatos na sua lista de contatos do seu programa de e-mail ou ainda as pessoas que mais têm o maior número de amigos conectados através de um programa de mensagens instantâneas ou o maior número de amigos em aplicações que mapeiam nossas redes sociais, como o Orkut. Segundo Barabási, hubs, freqüentemente referenciados em Marketing como “formadores de opinião”, “usuários poderosos”, ou “influenciadores”, são indivíduos que se comunicam com mais pessoas sobre determinado produto do que a pessoa comum. Com seus numerosos contatos sociais, eles estão entre os primeiros a dar atenção e usar a experiência dos inovadores. Mesmo que não sejam necessariamente eles mesmos os inovadores, sua conversão é a chave para o lançamento de uma idéia ou inovação. Se os hubs resistirem a um produto, eles formam um muro impenetrável e influente causando o fracasso da inovação. Se eles aceitam uma inovação, influenciam um grande número de pessoas. (BARABÁSI, p.129-130). Aplicando a teoria dos hubs à Internet durante nossa pesquisa tentamos compreender quais as implicações dos hubs para a comunicação viral. Sabemos dos riscos da pesquisa, principalmente devido ao caráter recente desta área do conhecimento. Mas acreditamos que ao abordar o tema iremos contribuir para o entendimento não apenas da comunicação viral, mas da comunicação boca-a-boca realizada fora da internet. Não podemos esquecer que nossa sociedade passa por um processo de digitalização do conhecimento disponível. Com o caráter cada vez mais ubíquo da computação, através de aplicações sem fio, da redução do tamanho dos chips e conseqüentemente dos computadores pessoais, poderemos no futuro uma internet ubíqua, o que implica que os mapas das nossas redes sociais – mapeadas pela tecnologia da informação - não ficarão confinados a um ambiente on-line, mas estarão representados também fora da internet, em todas as coisas e pessoas conectadas. Como alertado por Barabási, até 2000, apenas alguns pesquisadores sabiam que a Internet era uma rede de topologia escalável (Id., Ibid., p.117). Porém, os hubs estão presentes na maioria dos mapas on-line. Os mapas de web sites catalogados por mecanismos de busca é um bom exemplo. O Google, um dos maiores buscadores da web, indexa 6 bilhões de páginas. Ao fazer uma busca por palavra são mostrados inicialmente os sites mais populares. A popularidade de um site no Google é medida pelo número de Incoming links para ele, ou seja, quanto mais links receber de outros sites mais popular será o site. O Google hierarquiza nas primeiras posições de qualquer busca por palavra os sites mais linkados, ou aqueles sites que estão conectados através de links para o maior número de sites da Internet, porém é levado em consideração o aspecto qualitativo dos nós (dos sites que linkam) e não apenas a quantidade de links apontados para um site. O Google não define, porém, os critérios qualitativos para uma página importante: Essencialmente, o Google interpreta um link da página A para a página B como um voto da página A para a página B. Mas o Google olha além do volume de votos, ou links, que uma página recebe; analisa também a página que dá o voto. Os votos dados por páginas "importantes" pesam mais e ajudam a tornar outras páginas "importantes".(GOOGLE. Porque usar o Google. Disponível em: <http://www.google.com.br/intl/ptBR/why_use.html>. Acesso em:2 Nov. 04.) Muitos destes sites mais linkados (ou hubs) não são necessariamente os mais populares. Muitos blogues e sites pessoais desconhecidos são mais linkados do que sites que têm o maior número de acessos. Vejamos: o internauta paulistano Edney Soares de Souza tem 1.530 links66 apontados para seu site, o Interney.net. O Interney.net é um site pessoal do tipo blogue, ou como são chamados os sites pessoais editados no formato de um jornal pessoal, com inclusão de pequenas pílulas de conteúdo (posts) classificadas por dia e horário. Para se ter uma idéia, 1.530 links é um valor superior ao número de incoming links67 para os sites de grandes anunciantes da Web no Brasil hoje, como Johnson & Johnson (185 links), Gol Linhas Aéreas (129 links) e mesmo portais como o UOL (650 links). Porém os acessos destes sites são superiores ao site do Edney. Em fevereiro de 2003 o site da Gol recebia 212 mil internautas enquanto o do UOL recebia mais de 4 milhões de visitantes68. Acessos bem superiores aos 100 mil69 visitantes por mês que visitam o blogue do Edney. 66 Número de links é obtido através da busca no Google por link:www.interney.net, realizada em nov. 2003. 67 A contagem dos incoming links foi realizada em nov.2003 buscando-se o endereço principal de cada site: Johnson & Johnson (www.jnjbrasil.com.br); Gol Linhas Aéreas (www.voegol.com.br) e UOL (www.uol.com.br). 68 BRAUN, Daniela. Web brasileira cresce 0,2% em fevereiro. IDG NOW!, São Paulo, 11 mar. 2003. Disponível em: < http://idgnow.terra.com.br/idgnow/internet/2003/03/0014>. Acesso em: 18 de mar. de 2004. 69 SOUZA, Edney. Contato – InterNey.net. [mensagem pessoal]. Mensagem recebida por [email protected] em 30 nov. 2003. Figura 10: Acessos dos principais portais brasileiros em fevereiro/2003, segundo o Ibope/Net Ratings. Apesar de ser um hub na Internet (maior número de incoming links) o blogue do Edney não é um dos sites mais visitados, e muito menos um dos mais conhecidos. Durante nossa pesquisa contatamos os dois principais autores estudados da área de Redes Sociais (Barabási70 e Watts71) para tentar compreender por que os hubs não são necessariamente um fenômeno de popularidade na Internet brasileira. Perguntamos para eles porque o blogue do Edney, mesmo sendo um hub, não era um dos sites mais populares da Internet no Brasil. Os pesquisadores não souberam responder nossa pergunta. A seguir, uma transcrição das respostas enviadas por e-mail. 70 BARABÁSI, A. L. Help:Hubs and Internet Marketing. [mensagem pessoal]. Mensagem recebida por [email protected] em 9 nov. 2003. 71 WATTS, Duncan. Help:Hubs and Internet Marketing. [mensagem pessoal]. Mensagem recebida por [email protected] em 20 nov. 2003. -----Mensagem original----De: A.-L. Barabasi [mailto:[email protected]] Enviada em: domingo, 9 de novembro de 2003 12:46 Para: Alessandro Barbosa Lima; [email protected] Assunto: Re: Help:Hubs and Internet Marketing yes, hubs do make a different, becouse (sic) they are the one that you easitly (sic) find of (sic) you are looking for non familar information. YOu are right on the disconnect between visitation and links-- this is something people talk about at workshops, but I do not follow it closely. (...)Thanks for your interest, however, this an excellent subject, I hope you can make advances. -----Mensagem original----De: Duncan Watts [mailto:[email protected]] Enviada em: quinta-feira, 20 de novembro de 2003 12:51 Para: Alessandro Barbosa Lima Assunto: Re: Help: Hubs and Internet Marketing Hi Alessandro -- I'm glad you liked Six Degrees, and it's great that you are starting to think about problems from a network perspective. Unfortunately, while I think your questions are interesting, I can't answer them--I don't think anyone can really. Many people in marketing are fascinated by the idea of "hubs" having great power, but so far no-one (to my knowledge) has succeeded in making systematic use of the idea. Which suggests that something more complicated is going on. We're thinking about it, but so far progress is slow. So I encourage you to continue thinking about it as well. Concordamos com a afirmação de Barabási: os hubs fazem diferença porque são eles que facilmente encontramos quando procuramos por informação nãofamiliar. Por exemplo: se não conhecêssemos as marcas das principais companhias aéreas brasileiras e tivéssemos que usar a Internet para buscar informações sobre os tópicos “Companhia Aérea” ou “Passagem Aérea” num mecanismo de busca como o Google, que lista os hubs nos primeiros lugares de seus resultados, certamente os primeiros sites dos resultados seriam os consultados por nós. Por outro lado, se conhecermos as marcas das principais companhias aéreas brasileiras, ao buscar pelo nome da marca (ex.: Varig) teremos logo na primeira posição dos resultados do Google o site da marca procurada. Ao buscar por Varig, por exemplo, entre os 10 primeiros resultados do Google, 6 são de sites da empresa. Como vimos anteriormente, os sites de busca são uma das ferramentas mais usadas pelos internautas para conhecer novos sites. Desta forma, na busca de novos sites e de marcas, produtos ou serviços desconhecidos através da Internet os sites que são hubs serão mais acessados do que sites que não são hubs. O ideal então seria que as empresas investissem não apenas na divulgação da sua marca para obtenção de brand awareness, mas que na Internet pudessem transformar o site da sua marca num hub. Ser um hub na Internet é ter um produto ou serviço chancelado por diversos usuários, que a partir de sites pessoais, blogues ou mesmo sites de suas empresas linkam para um site de um serviço ou produto os quais eles simpatizam. Linkar um site normalmente é uma forma de chancelar a informação contida naquele espaço virtual. Se um consumidor referenciar através de um link um site de uma marca, produto, ou serviço, em geral ele tem uma opinião positiva sobre aquela marca. A exceção ocorre quando os internautas, num protesto conjunto, linkam um site associando o link a um termo negativo, como demonstrado no caso do Googlewashing. Em junho de 2000, Cass Sustein, um professor de Direito da Universidade de Chicago, numa pesquisa randômica em sessenta sites políticos, descobriu que apenas 15% deles tinham links para sites com idéias contrárias. Por outro lado, 60% tinham links para sites com o mesmo pensamento político. (SUSTEIN apud BARABÁSI, p.170). Para que um site se torne um hub é preciso que este site invista nos links que apontam para ele. Em depoimento concedido por e-mail Edney nos contou que para tornar o seu site num hub investiu em serviços para os usuários em troca de incoming links. Um destes serviços é um contador de usuários, que informa quantos usuários estão visitando um site em determinado momento. O contador de usuários do Edney é uma ferramenta baseada num código HTML simples que ao ser copiada para uma página Web permite aos visitantes saberem quantos internautas estão visitando o site naquele momento. Edney disponibiliza este contador gratuitamente. Cada pessoa que coloca este contador em seu próprio site gera automaticamente um link para o site do Edney. Esta simples aplicação fez com que o site do Edney recebesse um grande número de links, tornando-se rapidamente um hub para mecanismos de busca como o Google e para os milhões de usuários que buscam informações na Internet diariamente. A existência dos hubs põe por terra os discursos de que a web é uma rede democrática no sentido que qualquer um que quiser ser ouvido bastará colocar um site na web e ter sua voz ouvida por milhões de pessoas ao redor do mundo. Em uma pesquisa realizada por um pequeno robô de busca no domínio da Universidade de Notre Dame, onde Barabási é professor, foi descoberto que das 325 mil páginas dentro do domínio da universidade, apenas 42 páginas eram hubs, tendo sido referenciadas com mais de mil incoming links. A maioria, 270 mil (82%), tinha 3 incoming links ou menos. Isso prova os hubs são mais raros do que pensamos e que a Internet não é uma rede tão democrática. Alguns terão mais voz do que outros, simplesmente por serem hubs. 5.3 Relação entre hubs e formadores de opinião Através de um processo de mapeamento dos links entre sites pessoais é possível mapear as redes sociais e estabelecer relações sociais entre pessoas cujos sites apontam links entre si. (ADAMIC; ADAR, 2004). Se for possível mapear as redes sociais, identificando os hubs, ou seja, as pessoas com maior número de contatos, provavelmente estaremos dando um importante passo para conhecer quem são os formadores de opinião na Internet. Porém, durante nossa pesquisa não encontramos nenhuma confirmação de que os hubs de uma rede social são necessariamente os formadores de opinião nesta rede e como a identificação dos hubs pode levar a processo efetivo de gerar ou monitorar de forma consistente a comunicação interpessoal on-line. Alguns autores, no entanto, fazem referência aos hubs não como nós de uma rede de topologia escalável, mas como formadores de opinião. Segundo Rosen (2000) network hubs são indivíduos que se comunicam com mais pessoas sobre determinado produto do que a pessoa comum. Pesquisadores têm tradicionalmente os referenciado como “líderes de opinião”. Na indústria eles são chamados de “influenciadores”, “líderes” ou algumas vezes como “usuários poderosos”.(ROSEN, 2000, p.43). Rosen classifica os hubs em 4 tipos: • Regular Hubs: pessoas comuns que servem como fontes de informação e influência numa certa categoria de produto. Conectados a apenas a alguns ou a vários indivíduos. • Mega Hubs: Imprensa, celebridades, analistas, políticos. Estes indivíduos têm vários links de mão-dupla, como os Regular Hubs, mas mantém milhares de links de mão-única com pessoas que escutam suas mensagens através dos meios de comunicação de massa. • Expert Hubs: São pessoas que são ouvidas porque demonstram conhecimento em uma determinada área. Pessoas que são experts em alguma área do conhecimento. • Social Hubs: Pessoas carismáticas e que são socialmente ativas e por isso mais respeitadas pelos seus pares. Conhecemos diversas pessoas com os perfis de hubs definidos por Rosen, mas dificilmente poderemos criar ações de comunicação boca-a-boca ou comunicação viral dirigidas para um grupo de hubs apenas conhecendo suas características comportamentais. A análise bibliográfica confirma que os hubs na comunicação viral não são apenas os que se comunicam com o maior número de pessoas, usando ferramentas de tecnologia da informação, mas usuários da Internet que sabem utilizar as tecnologias disponíveis para amplificar o seu discurso. Aos 27 anos, Edney é graduado e pós-graduado em Tecnologia. O seu exemplo demonstra que as capacidades dos hubs em conversarem na Internet dependem diretamente do domínio de ferramentas de Tecnologia da Informação, do número de horas que ele passa conectado e da adoção antecipada de tecnologias (early adopters), ou seja, características que Barabási classifica como Fitness. Porém, o uso da tecnologia é cada vez mais simplificado. Hoje qualquer um pode criar o seu site pessoal ou blogue na Internet em apenas alguns minutos. Através de um blogue, torna-se possível conhecer a personalidade e hábitos de consumdo dos consumidores com maior profundidade. Isso se torna extremamente valioso para empresas que querem não apenas monitorar o que se fala sobre seus produtos mas atingir alguns dos seus stakeholders on-line, incentivando o boca-a-boca. Para monitorar o boca-a-boca são necessárias pesquisas qualitativas sobre os depoimentos espontâneos dos internautas. Buscando marcas de produtos nos blogues facilmente encontramos depoimentos como estes: Sobre uma marca de tênis: Poxa,só fui ver a camisa da seleção brasileira hoje no jogo contra a Irlanda. Poxa, oh coisa horrível,o mau gosto desse pessoal da Nike.Tipo, ninguém merece aquela bolota em volta do número no meio da camisa! E ainda a marca da Nike la no ombro. Fora o escudo da CBF no meio da camisa. Bom sem palavras. Sem palavras também a contusão do Gilberto Silva, que eu nem cheguei a ver, mas que teve efeito no desempenho do time..Mas o que mais me espanta é que parece que todas as camisas de seleções da Nike estão nesse estilo, pois acabei de ver a camisa da Holanda,e ta a mesma merrequeira!!Pra mim a da copa de 98 é a melhor!! (BILIE´S JOE BLOG. Disponível em: <http://www.soctopus.blogger.com.br>. Acesso em: 19 fev. 2004) Sobre uma marca de celular Ia me esquecendo, terça-feira retrasada, troquei meu celular, saí de um Siemens A40 (muito horrível em todos os sentidos) para um Nokia 3310 (tudo de bom), sem noção, Nokia é Nokia. (M.L.M.V. Disponível em: <http://www.thr.blogger.com.br>. Acesso em: 26 fev. 2004) Existem milhares de depoimentos publicados por Internautas não apenas em blogues, mas em sites pessoais. Estes depoimentos espontâneos são reflexos da compra e experimentação de produtos. Cada blogue está linkado a uma série de outros blogs. Desta forma, podemos facilmente monitorar não apenas os depoimentos mas classificá-los em grau de importância através dos links espontâneos que outros internautas dão aos seus blogues favoritos. Normalmente um internauta ao criar seu site ou seu blogue, cria links para sites de amigos dos quais gostam e conhecem pessoalmente (laços fortes) ou de um desconhecido (laços fracos), mas cujo site se tem bastante interesse. Sendo assim, verificamos claramente que o boca-a-boca é reproduzido online como reflexo de uma compra passada ou de intenção de uma compra futura. Como cada formador de opinião tem sua rede social mapeada on-line (links para outros blogues ou sites pessoais, mapa de relacionamentos no Orkut, por exemplo) acreditamos ser possível relacionar o boca-a-boca online sobre determinado produto e ao mesmo tempo gerar um mapa das relações entre os consumidores responsáveis pelo boca-a-boca e os que podem ser afetados, por fazerem parte da mesma rede social. Porém este trabalho não pretende investigar esta hipótese. No momento buscamos apenas comprovar nossa hipótese inicial sobre a presença dos hubs em redes de topologia escalável formada pelos nossos e-mails, a partir de uma ação de comunicação mercadológica. 5.4 Aplicações que mapeiam nossas redes sociais Aos poucos as redes sociais vão sendo mapeadas através da Internet. Sejam elas redes de relacionamentos ou redes de negócios. O Orkut72, por exemplo, desenvolvido pelo Google, não aceita inscrições de novos usuários através da Internet. Para usar o Orkut, que é um serviço que mapeia as redes de amigos, é necessário que o novo usuário seja convidado a participar, como num clube. Uma vez sendo convidado e participando, o usuário passa a conhecer sua rede de amigos e a rede dos amigos dos seus amigos. Nos primeiros meses de operação do Orkut, ainda em sua versão para testes (beta) era possível enviar uma mensagem para toda a rede de contatos em vários graus de separação. Porém esta funcionalidade foi abolida pois segundo aviso divulgado pelo site estaria gerando problemas de grande fluxo de mensagens não-solicitadas (SPAM) para os internautas que usam o site. Outro serviço é o LinkedIn73, que usa aplicações de redes sociais na Internet para mapear as redes sociais de caráter profissional. Segundo relise divulgado pela empresa, o LinkedIn recebeu 4,7 milhões de dólares da Sequoia Capital, o mesmo grupo de capital de risco que está por trás do Yahoo!, Google e PayPal, além do Plaxo, que também monitora as redes sociais através da Internet. 72 ORKUT. Disponível em: <www.orkut.com>. Acesso em: 26 nov. 04. 73 LINKEDIN. Disponível em: <www.linkedin.com> . Acesso em: 26 nov. 04 O LinkedIn oferece aos seus usuários a possibilidade de mapear sua rede de contatos. O site possui uma aplicação que permite copiar os contatos da lista de Contatos do Outlook e enviar um convite para cada um dos usuários. Estes usuários, ao se cadastrarem no site e criarem seu próprio perfil poderão visualizar sua rede de contatos e buscar oportunidades de trabalho ou de emprego através desta rede. O LinkedIn mapeia quantos graus de separação existem entre cada um dos contatos. A partir do contato nosso com apenas dois profissionais, por exemplo, é possível participar de uma rede de 33,800 pessoas, sendo que cerca de 2.100 apenas no Brasil. É possível entrar em contato com qualquer profissional da rede. Porém, os profissionais em todos os graus de separação irão participar deste contato. Ou seja, se for necessário entrar em contato com alguém da minha rede, terei que fazê-lo via os demais profissionais que me separam do meu contato final (Graus de Separação). O LinkedIn e o Orkut se inspiram claramente na Teoria Small World, de Milgram: cada contato é classificado a partir de graus de separação do usuário cadastrado. E na teoria dos Laços Fracos (The Strenght of Weak Ties) de Granovetter: através do LinkedIn é possível conhecer todos os laços fracos das nossas redes sociais e tentar encontrar emprego ou trabalho através destes laços. Como citado no relise do LinkedIn para a Imprensa é 10 vezes mais fácil encontrar negócios ou emprego através de uma rede de contatos do que através de sites de empregos. O LinkedIn permite a cada usuário monitorar quem são os hubs dentro da sua rede de contatos. Logo após nosso cadastro no site, tínhamos apenas 2 contatos diretos (com 1 grau de separação) e o profissional Luiz Sakuda, parte da nossa rede, possuía 181 contatos diretos. Isso faz com que a rede profissional dele tivesse 89,700 contatos contra 33,800 contatos da nossa rede. Isso faz de Sakuda um hub para contatos numa rede de profissionais de diversas áreas. O exemplo do Linkedin, Orkut, e de outros sites e de dezenas de serviços como Friendster, Ecademy, Plaxo e Tribe.net demonstram que nossas redes sociais são cada vez mais conhecidas. A Internet proporcionou realizar novamente a experiência de Milgram (Small World), mas desta vez através de e-mails. 60 mil usuários de e-mail foram escolhidos para fazer com que mensagens de e-mail chegassem a 18 pessoas-alvo em 13 países. Como na experiência de Milgram, as pessoas não poderiam enviar e-mail diretamente para as pessoas-alvo, mas deveriam usar sua lista de contatos pessoais, ou seja, pessoas que conheciam pessoalmente, para que a mensagem chegasse até o alvo. Os pesquisadores encontraram exatamente os mesmos 6 graus de separação, porém detectaram que as mensagens que chegaram às pessoasalvo normalmente eram enviadas através de amigos (67%); de colegas do trabalho (25%), ou da escola (22%), e com um com laço social médio74 (33%). Curiosamente, esta pesquisa mostrou que os hubs tiveram uma relevância limitada para que as mensagens chegassem às pessoas-alvo. Numa pesquisa realizada com os participantes eles disseram que não escolheram um contato por ele ou ela ter muitos amigos. Os pesquisadores porém alertam que outras experiências de busca social com custos/recompensas altos associados ou outros incentivos individuais poderiam se comportar de forma diferente.(DODDS et al, 2003). 5.5 O papel dos Hubs na Comunicação Viral A comunicação viral se assemelha bastante – principalmente em relação à velocidade de transmissão e ao número de receptores – ao vírus informático. O vírus Melissa, por exemplo, foi detectado na sexta-feira, 26 de março de 1999. Na segunda-feira, 29 de março de 1999, já havia infectado 100 mil computadores em 300 empresas, bombardeando-as com mensagens de e-mail com o mesmo conteúdo. (WATTS, 2003, p.167). Os hubs também são os principais responsáveis pela disseminação do vírus informático. Isso ocorre, porém, sem o consentimento do hub, já que como vimos o vírus informático se apossa da máquina do infectado se auto-enviando para os contatos da agenda de endereços de e-mail. Pastor-Satorras e Vespignani (apud WATTS, p.183) demonstraram que os hubs são os responsáveis por um comportamento bastante peculiar do vírus informático: mesmo havendo uma cura disponível, boa parte dos vírus continua circulando na Internet. A descoberta levou os pesquisadores a observarem como os vírus se espalhavam, infectando outros internautas. Ao atingir um computador que não possua antivírus, o vírus informático do tipo Worm, o mais comum hoje em dia, se apodera da lista de contatos do Outlook do infectado e começa a gerar cópias do vírus que são enviadas através do e-mail do infectado. A maioria dos usuários da Internet possui pouco menos de 100 contatos no Outlook, mas como os nossos mapas sociais on-line possuem uma topologia escalável, uma pequena fração dos usuários de e-mail possui uma extensa lista de contatos, contendo mil nomes ou mais (hubs), e conseguem manter contato com todos eles. E é esta minoria que os autores supõem que sejam os responsáveis pela 74 Numa escala de 5 que classificava a tipo de relacionamento entre os indivíduos: de 1 (Extremamente Íntimo) a 5 (Sem Intimidade). persistência em longo prazo dos vírus – é necessário apenas que um dos hubs seja infectado para que o vírus continue a circular em níveis mensuráveis entre a população como um todo. (WATTS, p.183). Segundo WATTS, o Outlook é mais suscetível a vírus sua utilização de forma uniforme pelos usuários da Internet poderá facilitar a difusão de vírus. Numa pesquisa realizada em dezembro de 2003, com 12 internautas, leitores da coluna E-LIFE do canal Informática do portal Terra, constatou-se que o internauta que tem o maior número de contatos cadastrados no Outlook possui 2.517 contatos. Já o usuário com menor número possui 46 contatos. Ou seja, alguns internautas possuem milhares de contatos. Basta então que o vírus informático atinja um dos usuários com muitos contatos (hub) para que novas infecções se espalhem pela Internet. Segundo Barabási a descoberta de que os vírus informáticos nunca morrem por conta dos hubs pode ter várias aplicações: The models used by Pastor-Satorras and Vespignani, with some modifications, offer a simple description of the spread of ideas, innovations, and new products and the diffusion of infectious diseases. In a rough approximation, they capture the process that aids the spread of religions as well: Paul, a highly connected and mobile hub, helped the beliefs of early Christianity reach as many people as possible. Ideas and innovations diffuse from person to person along the links of the social web. Since the social network appears to have a scalefree topology, the anomalies observed in computer viruses should be present in these systems as well. (BARABÁSI p.135) Em uma pesquisa realizada em fevereiro de 2002, pesquisadores da Alemanha demonstraram a hipótese de que as redes sociais formadas por nossa lista de contatos do Outlook é uma rede de topologia escalável, e que os hubs destas redes, ou seja, as pessoas que têm o maior número de contatos, facilitam a disseminação do vírus informático. Segundo HOLGER, uma forma de evitar a disseminação de vírus informáticos seria monitorar os hubs destas redes mais de perto (HOLGER et. al, 2002). Na nossa pesquisa exploratória, criamos uma mensagem de comunicação viral a ser disseminada usando o mesmo modelo de disseminação do vírus informático: a partir do mapa social da lista de contatos de cada participante. No próximo capítulo iremos detalhar a realização desta experiência e os principais resultados obtidos. CAPÍTULO 6: PESQUISA EXPLORATÓRIA: VÍRUS DO BEM Neste trabalho nos propomos a compreender como a topologia da Internet como rede escalável pode influenciar a disseminação de mensagens de caráter viral, num modelo similar à difusão do vírus informático. Uma das características das redes de topologia escalável, como a Internet, são a presença de hubs. Sabemos que os hubs estão presentes em todas as aplicações disponíveis na Internet hoje e refletem o mapeamento de nossas redes sociais pela tecnologia da informação. Das redes formadas pelos e-mails da nossa lista de contatos do Outlook, passando pelos sites que trocam links entre si e até as pessoas as quais nos mantemos permanentemente conectados através de aplicações de mensagens instantâneas ou de comunidades como o Orkut. Nos conectamos não apenas a um novo meio de comunicação mas reproduzimos nossas redes sociais e participamos de novas redes locais e globais, através de laços fortes e fracos com os demais nós desta rede. Como demonstrado, alguns usuários possuem mais de 1,000 contatos cadastrados na sua lista de contatos do Outlook, outros possuem um blogue com mais de 1,500 incoming links e alguns ainda possuem mais de 500 pessoas cadastradas em seu software de mensagens instantâneas. Estas pessoas são consideradas hubs e a presença dos hubs são a principal característica das redes de topologia escalável, como a Internet. Neste trabalho realizamos uma pesquisa exploratória para avaliar como uma ação de comunicação viral de caráter mercadológico pode ser desenvolvida a partir da exploração das redes sociais que se formam na Internet. Nosso objetivo era compreender de que forma a topologia da Internet como uma rede escalável, com a presença de hubs, influencia a difusão de mensagens interpessoais de caráter mercadológico. Demonstramos a existência dos hubs em redes deste tipo, mas era necessário demonstrar a validade da nossa hipótese, sobre presença de hubs em ações de comunicação viral na internet. Como vimos, estas ações, inspiradas pelo vírus informáticos, utilizam ativamente nossos mapas sociais on-line e é natural que possamos encontrar a presença de hubs nas redes mapeadas em ações de comunicação viral. Por isso utilizamos o modelo de disseminação do vírus informático para realização da ação de comunicação viral. A utilização do modelo de disseminação do vírus informático se deve à eficácia do mesmo no que concerne ao uso das nossas redes sociais, como vimos no capítulo 4. Apesar de seu caráter negativo, e dos prejuízos normalmente causados pela sua ação, os vírus informáticos conseguem ser bastante eficazes no uso dos mapas das nossas redes sociais, e dos hubs. (HOLGER et al, 2002) Um exemplo é o vírus Melissa (tipo Worm), que após ser detectado em 26 de março de 1999 se espalhou em apenas 6 horas para o mundo todo, atingindo neste curto espaço de tempo 300 milhões de pessoas. Os vírus do tipo Worm normalmente usam alguns artifícios para enganar o usuário e fazê-lo interagir com o vírus. Normalmente o vírus utiliza mensagens com apelo pessoal ou sentimental para convencer o usuário a executar o arquivo atachado à mensagem. Estas mensagens são enviadas pelo vírus em nome de alguém da lista de contatos do usuário que recebe o vírus. O conhecimento do remetente do email funciona como um incentivo para que a mensagem seja aberta. É interessante observar que as mensagens de comunicação viral (espontâneas ou não) utilizam a mesma técnica de reconhecer o usuário que envia a mensagem. Nestas ações, um amigo envia uma notícia ou uma sugestão de produto, por exemplo, usando um site ou uma marca como intermediário. No caso das mensagens de comunicação viral, o conhecimento do remetente da mensagem é reforçado para que o internauta não tenha dúvidas que a empresa foi apenas uma intermediária daquela mensagem, como vimos no exemplo da Amazon. Ao usar o usuário contaminado como intermediário para se disseminar, o vírus aumenta suas chances de contaminação. Acreditando que a mensagem vem de uma pessoa conhecida, o usuário abre o arquivo atachado para saber o teor do documento, ativando o vírus. Ao ser ativado, o vírus informático do tipo Worm – além de contaminar a máquina do usuário – irá rapidamente buscar a lista de contatos do Outlook e enviar a si mesmo usando a identidade do internauta contaminado. Alguns vírus mais recentes não necessitam da intervenção do usuário. Basta que o usuário receba o e-mail contaminado e que sua máquina esteja desprotegida (sem antivírus ou sem as atualizações de software necessárias) para que ele se auto-envie. No caso do vírus Melissa, a tática usada foi enviar uma mensagem com o assunto “Important message from” (Mensagem importante de) <Nome> “, onde o <Nome> era do usuário contaminado cujo computador estava enviando a mensagem. No corpo do e-mail, uma mensagem em inglês avisava: ”Here is the document you asked for… don´t show anyone else” (Tradução nossa: Aqui segue o documento que você pediu... não mostre a ninguém.). O e-mail então trazia um arquivo atachado, supostamente do Word, como mostra a figura 11. Figura 11: 1) Nome do Remetente, copiado do computador anteriormente infectado. 2)Assunto; 3) Mensagem supostamente escrita pelo remetente e 4) Arquivo atachado que ao ser executado permite ao vírus contaminar o computador onde a mensagem estava sendo aberta e se auto enviar para toda a lista de contatos deste novo infectado. Se o documento for aberto, o vírus automaticamente envia cópias de si mesmo para os primeiros 50 endereços da lista de contatos do usuário. Se um destes endereços for uma lista, todos naquela lista recebem o vírus. (WATTS, p.167). 6.1 Apresentação, objetivos e hipóteses Na nossa pesquisa exploratória – chamada de Vírus do Bem – resolvemos criar uma ação de comunicação viral que utilizasse o mesmo modelo e técnicas de disseminação do vírus informático. Acreditamos que a comunicação viral pode se beneficiar de tecnologias e modelos de disseminação de informações descentralizados que se baseiem nas características da Internet como uma rede de topologia escalável. Ou seja, uma rede que prioriza a existência de hubs. Conhecer esta topologia e desenvolver aplicações que facilitem a disseminação de informações a partir dos hubs pode estimular a comunicação viral. Nosso objetivo específico era demonstrar que na comunicação interpessoal online (que chamados de comunicação viral), ao contrário da comunicação interpessoal off-line (comunicação boca-a-boca) podemos exercer maior controle sobre a disseminação de mensagens, a partir da identificação dos hubs. Através deles podemos atingir uma audiência maior, atingindo hubs com maior poder de influência, por estarem conectados a um maior número de nós do que os demais nós da rede. Uma vez que podemos identificar os hubs, podemos ter um maior controle sobre o processo de comunicação viral, espontânea ou nãoespontânea; Sabemos porém das limitações desta pesquisa quanto à relação entre hub numa rede social e seu caráter formador de opinião. Apesar de alguns autores associarem os hubs aos formadores de opinião, acreditamos ainda faltar evidências que expliquem a relação entre a topologia de uma rede, com a presença dos hubs, e o papel de formador de opinião conferido a estes. Nossa experiência exploratória tomou como ponto de partida a comprovação da teoria que afirma que a lista de contatos de e-mail tem topologia escalável (scale-free network), como demonstrado em 2002 por pesquisadores alemães da Universidade Kiel. Nesta rede, os endereços de e-mail da nossa lista de contatos (Address Book) são os nós (nodes) e os e-mails que escrevemos são os links. (HOLGER et al, 2002). Usuários com uma extensa Lista de Contatos (muitos nós) desempenham nesta rede o papel de hubs. A mensagem de e-mail compartilhada entre dois usuários desempenha o papel de link. A experiência alemã mostra que os hubs são fundamentais para a disseminação do vírus informático e sugere que monitorar os hubs em redes de e-mail corporativas pode prevenir os males e os prejuízos causados pela sua disseminação. (Id., Ibid., 2002) No nosso caso específico interessa-nos saber de que modo os hubs contribuem para a disseminação de mensagens de comunicação através da Internet e como podemos aplicar o conceito de hubs e as características das redes de topologia escalável, já vistas anteriormente, para otimizar a disseminação da comunicação viral. Como vimos, as pessoas com o maior número de contatos na sua lista de contatos do Outlook são a razão para os vírus informáticos do tipo Worm se disseminarem e não serem completamente eliminados da Internet. Mesmo que já exista uma vacina disponível (antivírus), alguns vírus voltam à ativa e continuam a se propagar assim que um novo hub é infectado. 6.2 Desenvolvimento da ação O objetivo mercadológico da nossa ação viral era disseminar uma campanha para angariar doações para a Fundação Abrinq pelos Direitos da Criança e do Adolescente. Criada em 1990, pela Associação Brasileira dos Fabricantes de Brinquedos – Abrinq, após a promulgação do Estatuto da Criança e do Adolescente Brasileiros, a Fundação é uma organização não-governamental que promove a defesa dos direitos da criança e do adolescente, assim como o exercício da cidadania. Nosso objetivo mercadológico era criar uma ação de comunicação que estimulasse os internautas a visitarem o site da Fundação Abrinq e fazerem uma doação para a entidade. Pretendíamos criar uma ação que pudesse “contaminar” outras pessoas, a partir de um mailing inicial, sem que fosse necessário a Abrinq alugar novas listas de e-mail ou enviar e-mails sem consentimento dos destinatários (Spam). Queríamos que os próprios participantes indicassem novos participantes, assim como ocorre no modelo do vírus informático. A conduta reconhecida pelo mercado para o envio de e-mails comerciais na Internet é o Marketing de Permissão, que diz que para enviar uma mensagem para um consumidor é necessária a aprovação prévia deste. (GODIN, 1999). A Abrinq dispunha inicialmente de um banco de dados opt-in75 com 4.205 e-mails de amigos da Fundação e pessoas que tinham dado permissão para receber emails. Como sugere o Marketing de Permissão, a Abrinq enviou o e-mail com nossa campanha para doações apenas para as pessoas que deram permissão prévia para receber e-mails da organização. Como a campanha seria enviada em dezembro criamos um cartão de Natal que poderia ser reenviado pelo internauta a todos os seus amigos. Desta forma criaríamos um incentivo para que a mensagem fosse enviada: com um simples clique você enviaria um cartão de Natal para toda a sua lista de contatos, poupando tempo gasto com os envios tradicionais. Além de desejar boas festas, nosso cartão também pedia doações para Fundação Abrinq em um link para a página da Fundação. No site da Fundação, o internauta teria que escolher a modalidade da doação, valor e formas de pagamento. Como o processo para doações não estava sob nosso controle (as doações eram feitas no site da Abrinq e usando um sistema próprio), e como nossa preocupação era monitorar a difusão da comunicação viral, decidimos não incluir os resultados das doações em nossa pesquisa. A mecânica para envio dos cartões de natal foi baseada na tecnologia usada pelo vírus informático do tipo Worm, que usa a lista de contatos dos usuários 75 Opt-in is a Web marketing term for e-mail that recipients have previously requested by signing up at a Web site or special ad banner. (Dicionário What is em: http://searchwebservices.techtarget.com/sDefinition/0,,sid26_gci212717,00.html) que o ativam para se reenviar e contaminar novos internautas. Nosso vírus possuía algumas características próprias, como: i) O internauta precisaria autorizar o acesso do ´vírus do bem´ a sua ista de contatos do Outlook. Um texto explicativo deixava claro como o vírus funcionaria. Sem a autorização do internauta a sua lista de contatos não seria acessada pelo nosso programa e a mensagem não seria reenviada para novos usuários. ii) Apesar do internauta poder escolher ou não enviar a mensagem, a ação não tem caráter espontâneo, pois há um incentivo envolvido: a possibilidade do internauta enviar cartões de natal para toda sua lista de contatos e o incentivo da responsabilidade social; iii) O vírus não causaria nenhum dano ao computador, preservando após sua utilização o funcionamento normal do mesmo e do Microsoft Outlook, além de todos os outros programas; iv) As informações recolhidas pelo nosso vírus foram mantidas em sigilo. Não utilizamos a nova lista de e-mails gerada com o vírus para outras ações. A ação foi realizada pela empresa Mundiweb, sob nossa coordenação, entre 23 de dezembro de 2000 e 5 de janeiro de 2001. Em 2002, resolvemos retornar o estudo desta ação de comunicação viral a luz do conhecimento atual. Hoje sabemos que a publicação desta pesquisa de comunicação viral se deu no tempo certo, uma vez que como afirmamos anteriormente, o estudo das redes sociais na Internet e o conhecimento de sua topologia escalável era domínio de apenas alguns pesquisadores em 2000. (BARABÁSI, p.117) O e-mail, em formato HTML, enviado para as 4.205 pessoas do mailing da Fundação Abrinq propunha que o usuário poderia enviar um cartão de Natal como aquele para sua lista de contatos apenas clicando num botão. Desta forma, ele estaria contribuindo para o Natal das crianças apoiadas por projetos da fundação. A participação do internauta na promoção foi realizada da seguinte forma: • Entrada na promoção: Ao receber o e-mail inicialmente da Abrinq o usuário poderia deletá-lo ou abri-lo. Contabilizamos os usuários que abriram o e-mail da Abrinq; • Visualização do Cartão: Os usuários que efetivamente abriram o e-mail e leram o cartão de Natal com a mensagem da Abrinq. Contabilizamos os usuários que abriram o e-mail da Abrinq (1 grau de separação) e o e-mail do amigo (2 graus de separação); • Confirmação de envio do cartão: Após abrir o email o internauta poderia autorizar ou não a ativação do ´vírus do bem´. Contabilizamos o número de internautas que autorizaram o envio do ´vírus do bem´ para sua lista de contatos. Para autorizar o funcionamento do ´vírus do bem´ o usuário tinha apenas que clicar num botão. • Política de Privacidade: Link com descrição da Política de Privacidade, ou seja, o tratamento que daríamos aos e-mails indicados, mantendo a privacidade dos participantes. Contabilizamos quantos usuários clicaram neste link. • Saiba Mais: Como esperávamos que houvesse dúvidas sobre o mecanismo de operação do ´vírus do bem´ criamos uma tela especial apenas explicando o funcionamento do vírus. Monitoramos o número de internautas que clicaram neste link, denotando dúvidas sobre o funcionamento da ação. • Link para site da MundiWeb: Link para o site da empresa que desenvolveu a tecnologia. Contabilizamos quantos usuários clicaram neste link. • Link para site da Abrinq: Link para o site da Fundação Abrinq. Contabilizamos quantos usuários clicaram neste link. • Doação para a Abrinq: Link para doação para a Abrinq. Contabilizamos quantos usuários clicaram neste link. Porém, não contabilizamos o volume de doações, pois as mesmas não estavam sob nosso controle. A mensagem além de apelar para a solidariedade explicava em detalhes o funcionamento do ´vírus do bem´ através de um link para um texto explicativo sobre a ação. O texto trazia detalhes sobre como o cartão de Natal da Abrinq iria utilizar a lista de contatos do Outlook para se auto-enviar. Tivemos a preocupação de na própria mensagem criar um outro link com a política de privacidade da ação, onde explicitávamos que respeitaríamos a privacidade do internauta participante não fornecendo para terceiros o seu e-mail ou a sua lista de e-mails capturada pelo nosso programa. 6.3 Resultados Dos 4.205 e-mails enviados da base inicial da Abrinq, 257 e-mails (6,11%) foram abertos. Os demais não foram lidos. 238 pessoas (5,66%) concordaram em enviar o cartão de Natal da Abrinq, porém sem antes tirarem algumas dúvidas de como funcionaria o ´vírus do bem´, ou seja, 201 pessoas (4,78%) clicaram em “Saiba Mais” – quase o mesmo número de participantes. Como supomos, estas pessoas tiveram dificuldade em compreender a mecânica da promoção e o funcionamento do nosso programa. O e-mail trouxe ainda links para o site da Abrinq, clicado por 49 pessoas (1,17%), para o site da Mundiweb, clicado por 12 pessoas (0,29%) e para doação de recursos diretamente no site da Fundação Abrinq, clicado por 40 pessoas (0,95%). Observamos que as 238 pessoas que concordaram em enviar cartões de Natal para seus contatos geraram em 13 dias (23/12/2000 – 05/01/2001) 3.919 novos contatos que também receberam o cartão de Natal da Abrinq. Dos 3.919 novos contatos gerados, 2.680 foram gerados por uma única pessoa (68,38%), um programador que trabalhava numa empresa do nosso grupo, em outro prédio. Observamos que os 5 usuários que mais participaram eram colegas da nossa própria empresa e da Fundação Abrinq. A participação do programador não nos é estranha, pois funcionários da Abrinq e da Mundiweb também tiveram seus e-mails incluídos no mailing inicial da ação e por isso é natural que inicialmente os e-mails se espalhassem através da rede social do próprio grupo desenvolvedor da ação. Como vimos, Granovetter demonstrou através da sua experiência The Strenght of Weak Ties a existência de clusters nas nossas redes sociais. (BARABÁSI, p.44). Sabemos que a existência de clusters em Marketing Viral, como prova o relato de crescimento em número de usuários do Hotmail na Índia, que ao ter seu primeiro usuário cadastrado naquele país viu o número de novos usuários indianos crescer rapidamente. Nosso grupo de usuários formava um cluster, um cluster profissional. Ao terem seus nomes incluídos no mailing inicial do ´vírus do bem´, espalharam rapidamente o cartão de natal para seus laços profissionais, mapeados na sua lista de contatos do Outlook. Sabemos que os profissionais participantes deste cluster provavelmente se sentiram mais incentivados a enviar a mensagem para seus amigos através do ´vírus do bem´. Talvez este incentivo adicional tenha contribuído para que estas pessoas indicassem o maior número de amigos. Porém, não temos como comprovar este fato. Mas para tornar a experiência isenta, consideraremos as conclusões finais deste trabalho considerando ou não a participação destes colaboradores na ação. Juntos, eles indicaram ao todo 3113 pessoas (79,4% do número total de indicados). Depois dos colaboradores da empresa, o usuário a mais indicar contatos indicou ao todo 47 pessoas (1,22% de todos os novos contatos indicados). Já o participante que indicou menos pessoas indicou apenas 0,02% de todos os novos contatos. Analisando as novas indicações, mesmo excluindo a participação dos colaboradores da empresa nos resultados, observamos a ocorrência de hubs, ou seja, indivíduos que indicaram mais pessoas do que a média, conforme mostrado na tabela 1: Tabela 1: Número de novos internautas indicados por participante (excluindo 5 primeiras colocações) Participantes (em %) Indicações 80 % 7% 4% 3% 1,4% 1,4% 0,7 % 0,7% Z Z 1,4% 0,7% até 10 amigos 10-19 amigos 20-30 amigos 30-40 amigos 40-50 amigos 50-60 amigos 60-70 amigos 70-80 amigos 80-90 amigos 90-100 amigos 100-200 amigos + 2000 amigos Podemos observar que 80% dos participantes indicaram até 10 amigos e que 0,7% dos participantes indicaram mais de 2000 amigos, o que nos mostra que o número de participantes é inversamente proporcional ao número de indicações. Ou seja, poucas pessoas indicaram muitos amigos. O resultado prevalece, mesmo não considerando a participação dos 5 colaboradores do nosso grupo. Isso demonstra a existência de hubs, ou seja, pessoas com o maior número de contatos na sua lista de contatos do Outlook e que indicaram o maior número de novos contatos. Para Barabási os hubs são os nós de uma rede para o qual converge a maioria das ligações (links). 80% dos links da web apontam apenas para 15% dos web sites. (Barabási, 2003, p.66). A média de indicações considerando todos os participantes foi de 16,46 novas indicações por participante. A média de indicações por dia foi de 300 novos contatos diários, sendo que foram feitas 3.514 indicações (90%) apenas no primeiro dia da promoção (23 de dezembro de 2000). No dia 25 de dezembro as indicações diárias caíram para apenas 3 indicações e cresceram novamente no dia 26 de dezembro (terça-feira) para 122 indicações. Acreditamos que esta variação seja devido ao feriado natalino, ocorrido no dia 25 de dezembro. De fato, a realização desta pesquisa neste período, se ajudou por um lado, pois a época de Natal é propícia para estimular a responsabilidade social dos cidadãos, por outra foi negativa, pois é um período em que estamos distantes dos nossos computadores pessoais. Observamos um decréscimo do número de indicações no dia 25 de dezembro e após o dia 29 de dezembro. E após o ano novo, as indicações de novos amigos caíram drasticamente. Este comportamento já era esperado, pois ninguém iria enviar cartões de natal em janeiro. Mesmo assim, tivemos no último dia da promoção, 11 de janeiro de 2001, 8 novas indicações. Figura 12: Número de novos internautas indicados por dia. Número total de novos indicados: 3919. Observe que 90% das indicações ocorreram no primeiro dia da ação. Quanto aos graus de separação (Small World), nossa experiência acompanhou apenas até o segundo grau de separação. No segundo grau de separação, ou seja, das 3919 pessoas que receberam os cartões de Natal, 121 pessoas (3,11%) abriram o e-mail do amigo e visualizaram o cartão. Porém, não sabemos se os novos contatos, ao receberem o cartão de natal do amigo, continuaram com a promoção. 6.4 Principais dificuldades Entre as dificuldades que encontramos nesta ação devemos citar as seguintes: 1. Tecnologia: a tecnologia utilizada foi desenvolvida por um programador e tinha como principal objetivo funcionar como um vírus informático, copiando os contatos do Outlook de uma pessoa e enviando para ela um cartão de natal. A tecnologia era compatível apenas com o Microsoft Outlook, e incompatível com softwares de Webmail, como o Hotmail ou outros que permitem a leitura de e-mails através de um navegador web. Como muitos usuários utilizam webmail como o Hotmail para correspondência de caráter pessoal, provavelmente não houve uma participação maior por esta incompatibilidade; 2. Período da ação: a ação foi realizada no período de 23 de dezembro de 2000 e 5 de janeiro de 2001. Muitos abriram o e-mail apenas no dia 24/12. Por se tratar de uma promoção de Natal, acreditamos que o envio foi realizado muito próximo ao dia 25. Muitos já haviam enviado seus cartões de Natal. Além disso, durante esta época do ano várias categorias profissionais entram em licença. 3. Dificuldade de monitorar graus de separação: nossa ação monitorou apenas quantos internautas no segundo grau de separação receberam o cartão de natal. Porém não monitoramos, pois não tínhamos este propósito, se estes usuários repassaram usando a mesma tecnologia o cartão de Natal para novos amigos (terceiro grau de separação). 4. Caráter mercadológico da ação: por ser uma ação de responsabilidade social, o cartão de Natal da Fundação Abrinq teve caráter mercadológico e por isso denotava características de uma ação não espontânea, o que fez com que muitos internautas nem sequer abrissem a mensagem de e-mail. Como vimos, apenas 3,11% dos novos indicados abriram os cartões de natal de seus amigos. Isso demonstra que a grande maioria apagou os cartões sem sequer abri-los. Este resultado é comum em ações de comunicação viral nãoespontâneas, onde o destinatário da mensagem sabe ou desconfia que o remetente estará sendo beneficiado pela resposta ao call-to-action daquela mensagem. Ao contrário, numa mensagem de caráter espontâneo, como a divulgação de uma piada ou de uma corrente de caráter não-mercadológico, certamente a taxa de abertura seria maior. Mas isso só poderá ser comprovado através de experiências futuras. Tabela 3: Participação na ação e acesso aos links (em Hits) Descrição do Hit Quantidade Percentual Entrada na promoção Visualização do Cartão Confirma Envio do Cartão Política de Privacidade Saiba Mais Link para site da MundiWEB Link para site da Abrinq Doação para a Abrinq Visualização do Cartão (Segundo Grau Separação) 1450 257 238 14 201 12 49 40 34.48% 6.11% 5.66% 0.33% 4.78% 0.29% 1.17% 0.95% 122 2.9% CONCLUSÃO Nossa pesquisa exploratória comprova que a comunicação viral através da Internet pode se beneficiar dos modelos de disseminação do vírus informático. E o mais importante, assim como o vírus informático se beneficia dos hubs da lista de contatos, a comunicação viral também pode utilizar modelos semelhantes, também baseados em hubs. Como afirma HOLGER et al., (2002), (...) the self-organized structure of the email network facilitates the spreading of computer viruses, as well as of any other information. Isso foi demonstrado através da nossa experiência para disseminação de uma comunicação viral de caráter mercadológico em uma rede social (lista de contatos). Através da utilização do modelo do vírus informático foi possível observar a disseminação de uma mensagem de comunicação mercadológica entre internautas. Porém a comunicação viral não se utiliza apenas do modelo do vírus informático. Ela está presente em outros modelos e não apenas acontece tendo o e-mail como vetor. A comunicação viral se dissemina através de comunidades on-line e sites conectados, como os blogues, que ao trocarem links entre si forma clusters. A comunicação viral também está presente em diálogos travados por usuários através de softwares de mensagem instantânea como o ICQ e o MSN Messenger, de forma espontânea e não-espontânea, como vimos neste trabalho. Porém, em todos os modelos podemos encontrar as mesmas características de uma rede de topologia escalável, onde os hubs desempenham um papel fundamental na disseminação de mensagens. A identificação dos hubs, dos usuários que mais mantém relações sociais através da Internet, parece ser a chave para a disseminação da comunicação viral. Porém sabemos que apenas identificar estes indivíduos não é garantia que qualquer mensagem, de caráter mercadológico ou não, se espalhe na rede. Como vimos, o conteúdo da mensagem, a presença ou ausência de caráter espontâneo da ação, e os incentivos para o internauta divulgar mensagens na sua rede pessoal influem sobre a disseminação das mensagens virais . Por se tratar de uma ação de caráter não espontâneo e com objetivos mercadológicos acreditamos que a ação realizada não teve um alcance maior. Porém é interessante lembrar que em apenas 13 dias foi possível gerar quase o dobro do número inicial de participantes (4.205) a partir de 238 e-mails, que é o número de participantes inicial que concordaram em participar da experiência. Mesmo com um grande número de participantes não respondendo à ação, enviando o cartão, bastou um pequeno número de participantes, 238 (5,66% do mailing inicial) para que as indicações chegassem a 3.919. Isso também já tinha sido reportado como uma característica das redes de topologia escalável, o seu caráter de resistência a falhas (robustness). Se 94,34% dos nós da nossa rede não responderam ao cartão da Abrinq é como se estes nós tivessem falhado. Vimos que uma das características das redes de topologia escalável é sua resistência a falhas, ou (...) the e-mail is quite robust in case of “failures” of random nodes if, for instance, some participant does not answer emails for a while or uses anti-virus software. (Id., Ibid.) Ou seja, mesmo que poucos usuários participem, basta que a mensagem atinja os hubs de uma rede e que eles participem ativamente para que a disseminação da comunicação viral ocorra. Na nossa pesquisa, 20% dos participantes (hubs) foram responsáveis por 80% das novas indicações (> 10 amigos). Matematicamente chamamos um fenômeno deste tipo de power law. O fenômeno das power laws é mais uma prova de que a Internet, ou nossa lista de e-mails é uma rede de topologia escalável e não uma rede randômica. (BARABÁSI, p. 72). Na Comunicação Viral, com o desenvolvimento de técnicas e tecnologias específicas será possível criar no curto prazo ações que possam identificar os 20% que são responsáveis pela comunicação viral. Isso se tornará possível pelo mapeamento que a tecnologia da informação está possibilitando das nossas redes sociais. Podemos supor que no longo prazo a comunicação boca-a-boca off-line, cada vez mais realizada através de artefatos tecnológicos, como celulares, palms, computação sem-fio, computação onipresente (ubiquitous computing), também será afetada pelo mapeamento digital das redes sociais e pela conseqüente monitoração dos hubs. Como afirma Holger et al. (2002), (…) making use of the high clustering, commercial e-mail providers can identify communities of users more easily and focus marketing more efficiently. A identificação dos hubs nas redes de topologia escalável, detectável pelos mapas dos nossos relacionamentos por e-mail, é ressaltada como essencial para a prevenção da infestação por vírus informáticos. Holger et. al (2002) sugere que a segurança na comunicação por e-mail e a infecção por vírus informático pode ser controlada pela identificação de hubs altamente conectados, monitorando-os mais de perto. Acreditamos que ao assimilar o conceito de hubs na Internet como uma rede de topologia escalável, os profissionais de marketing poderão compreender com mais clareza a disseminação da comunicação viral e mesmo da comunicação boca-a-boca. Apesar desta experiência se mostrar eficaz na identificação da presença de hubs e de características de uma rede de topologia escalável numa ação mercadológica de comunicação viral, acreditamos que novos estudos serão necessários para que possamos definir um modelo de comunicação viral mais conclusivo que se utilize os hubs de forma mais estruturada. 7.1 Considerações finais Um dos pontos-chave do nosso trabalho foi compreender a presença dos hubs em redes de topologia escalável e suas aplicações na área de comunicação mercadológica, a partir da realização de uma ação de comunicação viral com fins mercadológicos. Acreditamos que este estudo contribuiu para uma nova visão sobre a comunicação viral ao revelar a importância do estudo da topologia dos nossos mapas sociais on-line, e da comunicação interpessoal sob uma nova perspectiva. Ao buscar compreender a importância do mapeamento das nossas redes sociais pela tecnologia da informação para a comunicação interpessoal on-line nos deparamos com similaridades e diferenças entre os conceitos de comunicação interpessoal on-line (comunicação viral) e de comunicação bocaa-boca. Observamos que a comunicação boca-a-boca difere do conceito de comunicação viral. A primeira é aquela que envolve duas ou mais pessoas comunicando-se diretamente uma com a outra, seja pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou por e-mail.(KOTLER,2000,p.580). Já a segunda é realizada em sua essência, entre pessoas, através de aplicações de tecnologia da informação baseadas na Internet. Estas aplicações ampliam o alcance da comunicação interpessoal permitindo que (…) each customer who receives information from a friend on the Net can reproduce it instantly and spread it to dozens, hundreds, or thousands of others (ROSEN, 2000, p.190). Observamos que há uma tentativa de ampliar o conceito de comunicação boca-a-boca para a Internet, porém pelos cases levantados e pelo histórico das suas origens concluímos que a terminologia “comunicação viral” é mais apropriada para designar a comunicação interpessoal on-line. Observamos também que a comunicação boca-a-boca é realizada principalmente através de laços fortes: vizinhos, amigos, familiares e colegas que falam com compradores-alvo. (KOTLER, 2003, p.580), enquanto a comunicação viral utiliza tanto os laços fracos quanto os fortes. Porém os laços fracos são mais explorados no ambiente on-line. Vimos que: (…) viral marketing is most powerful when it taps into the breadth of its customers' weak connections to others. Tapping the customer's entire address book is more valuable than just reaching their best friend. (JURVETSON & DRAPER, 1998). Em relação ao controle podemos observar que a comunicação boca-a-boca permite um controle reduzido sobre sua disseminação e esta é uma das razões apontadas para sua pequena utilização como ferramenta mercadológica. Segundo ROSEN, (...) our social ties are not easily visible to the world. It also means that marketers are in the dark. (2000, p.60). A comunicação viral permite um maior controle, porém é preciso compreender melhor o papel dos hubs e da sua relação com os formadores de opinião e com a disseminação de mensagens nas redes sociais. Na comunicação boca-a-boca os formadores de opinião são os iniciadores da comunicação. Para a literatura os formadores de opinião são geralmente artistas e pessoas públicas ou conectores (...) pessoas amplamente respeitadas em grupos sociais definidos, como líderes de moda. (...) têm um trabalho social bastante relevante, alta credibilidade como fontes e tendem a falar muito. (KOTLER, p.594n23). Na comunicação viral os hubs têm um papel importante, mas ainda não é possível afirmar que apenas ao atingi-los estaremos estimulando o boca-aboca. Durante o estudo examinamos com cuidado o vírus informático como metáfora da comunicação viral e para nossa surpresa compreendemos que na disseminação dos vírus informáticos, os hubs têm papel fundamental. (HOLGER et al, 2002). Na disseminação de mensagens de comunicação viral, observamos a existência de hubs, mas ainda não conhecemos o seu papel para disseminação de mensagens. A relação entre hubs e formadores de opinião será abordada em estudos posteriores. Por hora, é preciso compreender o que Barabási define como Fitness, uma variável que explica porque hubs com o mesmo número de nós se comportam de forma diferente: (…) your ability to make friends relative to everybody else in your neighborhood; a company’s competence in luring and keeping consumers compared to other companies; an actor’s aptitude for being liked and remembered relative to other aspiring actors; a Web page’s ability to bring us back on a daily basis relative to the billions of other pages competing for our attention. It’s a quantitative measure of a node’s ability to stay in front of the competition. Fitness may have genetics roots in people; it may be related to product and management quality for companies, to talent for actors, or to content for Websites. (BARABÁSI, p.95). A topologia não consegue explicar características individuais dos líderes de opinião como simpatia ou domínio de um tema, que podem influenciar o processo de comunicação. O maior controle ocorre também pela ampliação da capacidade de monitoração da comunicação viral ao ser comparada com a comunicação boca-a-boca. Enquanto a comunicação boca-a-boca pode ser monitorada através de pesquisas qualitativas, como focus groups. (IKEDA, 2003, p.71), a comunicação viral pode ser monitorada de forma quantitativa e mais eficaz. Segundo Godes & Mayzlin (2003): (…) word of mouth can and should be measured just as all of the other key metrics of a company's success are typically measured. Just because it is a difficult phenomenon to get one's hands around doesn't mean that it should be thought of as purely "qualitative." We think that our method for measuring it—in particular, our approach to the consideration and measurement of dispersion—will be very helpful to companies in this regard. Apesar das possibilidades que se abrem ao assimilarmos os conceitos das redes sociais para as áreas de comunicação e marketing, é nossa obrigação alertar sobre os futuros problemas que o mapeamento das nossas redes sociais, e dos hubs em redes de topologia escalável terão para a privacidade dos consumidores. Como prevenir que os marqueteiros, de posse do mapa das nossas redes sociais não cometam abusos? Parece-nos difícil responder este questionamento hoje, uma vez que o problema ainda não manifestou para os consumidores. Mas em pouco tempo o uso dos nossos mapas sociais para ações de comunicação e marketing poderá se tornar uma realidade e problemas éticos certamente não tardarão a aparecer. BIBLIOGRAFIA ADAMIC, Lada A; ADAR, Eytan. Friends and Neighbors on the Web, http://www.hpl.hp.com/shl/papers/fnn/fnn2.pdf BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17 dez. 2003. Disponível em: <http://www.nature.com/nsu/031215/031215-3.html>. Acesso em: 17 mar. 04. BALL, Philip. Pesquisadores criam esquema simples de combate a spam. Mundo Digital, São Paulo, 20 fev. 2004. Disponível em: <http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>. Acesso em: 17 mar. 04. BALTER, David. The Word on the Word of Mouth. California: 2004. Disponível em:< http://changethis.com/7.WordOfMouth.> Acesso em: 27 nov. 2004 BARABÁSI, Albert-Laszló. Linked: how everything is connected to everything else and what it means for business, science and everyday life. New York: Plume, 2003. 294p. BARAN, Paul. On Distributed Communications. Santa Monica: Rand Corporation, Memorandum RM-3420-PR, agosto, 1964. Disponível em:<http://www.rand.org/publications/RM/RM3420/index.html>. Acesso em: 5 mar. 2004. BENTIVEGNA, Fernando Jucá. Fatores de Impacto no Sucesso do Marketing Boca a Boca on-line. Revista de Administração de Empresas. São Paulo, v.42, nº 1, p.79-87, jan/mar. 2002. BLACK, Roger. Web Sites que Funcionam. São Paulo: Quark, 1998. 237p BRAUN, Daniela. Publicidade na web brasileira cresce 15,1% em 2003. IDG NOW!, São Paulo, 12 dezembro 2003. Disponível em: <http://idgnow.terra.com.br/idgnow/internet/2003/12/0048>. Acesso em: 9 mar. 2004. BURSON-MASTELLER. E-fluentials: The Power of Online Influencers. New York, 2001. 4p. CAFERKY, Michael E. Let your Customers do the Talking: making Word-ofMouth Advertising Work for your School. Adventist Education, February-march 2000. CAFERKY, Michael E. Proven Tactics. Washington: 1999. Disponível em: < http://www.geocities.com/WallStreet/6246/tactics1.html>. Acesso em: 12 mar. 2004. COHEN, Fred. Computer Viruses: Theory and Experiments. Computers and Security, 1987. CORRÊA, Tupã Gomes e FREITAS, Sidinéia Gomes (orgs.). Comunicação, marketing e cultura: sentidos da administração, do trabalho e do consumo. São Paulo: ECA/USP/CLC, 1999. CRUCIAL MARKETING. Marketing Terms, Missouri. Disponível em: < http://www.marketingterms.com/dictionary/viral_marketing/>. Acesso em: 15 mar. 2004. DELEUZE, Gilles, 1925-1995. Mil Platôs: capitalismo e esquizofrenia / Gilles Deleuze, Felix Guattari; coordenacao da traducao Ana Lucia de Oliveira. Rio de Janeiro : Ed.34, 1997. 5v. DODDS, Peter et al. An Experimental Study of Search in Global Social Networks. Science Magazine, nº 8 August 2003. Disponível em: <http://smallworld.columbia.edu/images/dodds2003pa.pdf>. Acesso em: 15 mar. 2004. DONDIS. Donis. A. Sintaxe da linguagem visual. São Paulo: Martins Fontes, 1997.236p. ECO, Umberto. Como se faz uma tese. São Paulo: Ed. Perspectiva, 1999. E-MAIL é um dos principais fantasmas da era digital. IDG NOW! São Paulo, 1 nov. 2000, Internet. Disponível em:<http://idgnow.terra.com.br/idgnow/Internet/2000/11/0002>. Acesso em: 17 mar. 2004. FRENZEN, J.K.; NAKAMOTO, K. Structure, Cooperation and Flow of Marketing Information, Journal of Consumer Research, december 1993, p.360-375 apud GODES, David; MAYZLIN, Dina. Using Online Conversations to Study Word of Mouth Communication. Boston: May 2002. Disponível em: <http://www.stanford.edu/group/SITE/Mayzlin2.pdf>. Acesso em: 15 mar. 2004. GLADWELL, Malcom. Six Degrees of Lois Weisberg. New York, 11 janeiro 1999. Disponível em: http://www.gladwell.com/1999/1999_01_11_a_weisberg.htm. Acesso em: 15 mar. 2004. ______. Tipping Point: how little things can make a big difference. New York: 2000, Little, Brown and Company. 279 p. GODES, David; MAYZLIN, Dina. Using Online Conversations to Study Word of Mouth Communication. Boston: august 2003. Disponível em: <http://www.som.yale.edu/faculty/dm324/wom2.pdf>. Acesso em: 15 mar. 2004. GODIN, Seth. Marketing de Permissão. Rio de Janeiro: Editora Campus, 2000. 224p. ______. Marketing IdéiaVírus. Rio de Janeiro: Editora Campus, 2001.235p. GRAHAM, Jeffrey. What does Viral Marketing Really Mean? ClickZ Network, 11 outubro 1999. Disponível em: <http://www.clickz.com/mkt/emkt_strat/article.php/817461>. Acesso em: 15 mar. 2004. GRANOVETTER, Mark. The strenght of weak ties, American Journal of Sociology, 78 (6), pp. 1360-1380, 1973 apud BARABÁSI, Albert-Laszló. Linked: how everything is connected to everything else and what it means for business, science and everyday life. New York: Plume, 2003. 294p. GREGO, Maurício. O Submundo dos Hackers. Coleção Info Exame. São Paulo, Nº 4, p.8-9, 2003. GRIFFIN, Scott. Internet Pioneers. North Carolina: 2000. Disponível em: < http://www.ibiblio.org/pioneers/baran.html> . Acesso em: 5 mar. 2004. GUALANDI, Alberto. Deleuze; tradução de Danielle Ortiz Blanchard – São Paulo: Estação Liberdade, 2003 – (Figuras do Saber). 142p. HAUG, Wolfgang Fritz. Crítica da Estética da Mercadoria. São Paulo: UNESP, 1996. 210p IKEDA, Ana Akemi. A importância da comunicação informal na aquisição de bens e serviços. In: CORRÊA, Tupã Gomes; FREITAS, Sidinéia Gomes. Comunicação, Marketing, Cultura: Sentidos da Administração, do Trabalho e do Consumo. 1º edição, São Paulo: Centro Lusitano de Cultura, 1999. p.67-79. INSTITUTO DE PESQUISAS ON-LINE DIGA-ME. Pesquisa Brasil Web Report: Estudo dos hábitos do brasileiro na Internet. São Paulo: 2001. INTERNET a rede planetária em que você ainda vai se plugar. Revista Veja. São Paulo: Editora Abril, 1 março 1995. Disponível em:<http://www.veja.com.br.>. Acesso em: 9 fev. 2004. INTERNET MOVIE DATABASE. Six Degrees of Separation. 1990-2004. Disponível em:< http://www.imdb.com/title/tt0108149 >. Acesso em: 15 mar. 2004. LICKLIDER, J.C.R. Wikipedia: The Free Encyclopedia. Disponível em: <http://en.wikipedia.org/wiki/J.C.R._Licklider > . Acesso em: 5 mar. 2004. JURVETSON, Steve; DRAPER, Tim. Viral Marketing, 16 dezembro 1998. Disponível em: <http://www.dfj.com/files/viralmarketing.html>. Acesso em: 15 mar. 2004. KOTLER, Philip. Administração de Marketing. São Paulo: Pearson, 2000. 764p. KRISHNAMURTHY, Sandeep. Person-to-Person Marketing: The Emergence of the New Consumer Web. 2001. 43 f. Paper. Business Administration Program – University of Washington, Washington. LECHTE, John. 50 Pensadores Contemporâneos Essenciais: do Estruturalismo à Pós Modernidade. / John Letche; tradução de Fábio Fernandes – 2º ed. – Rio de Janeiro; DIFEL, 2002. LEINER, Barry M, et al. A Brief History of the Internet. Version 3.32. Virginia. 10 dezembro 2003. Disponível em: < http://www.isoc.org/internet/history/brief.shtml>. Acesso em: 9 mar.2004. LEVINE, Rick, et al. O manifesto da economia digital: o fim dos negócios como nós conhecemos. Rio de Janeiro: Campus, 2000. 190p. LEVY, Pierre. A conexão planetária. São Paulo: Editora 34, 2001.189p. LEVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. 260p. LIMA, Alessandro Barbosa: E-LIFE: Idéias vencedoras para Marketing e Promoção na Web. Rio de Janeiro: Alta Books, 2003. 134 p. MANKIN, Eric. Happy Birthday Computer Virus. USC News, California, 8 novembro 2003. Disponível em: < http://www.usc.edu/uscnews/story.php?id=465>. Acesso em: 15 mar. 2004. MARTINS, R. A. Sistemas de medição de desempenho: um modelo para a estruturação do uso. São Paulo, 1999. Tese (Doutorado) – Escola Politécnica, Universidade de São Paulo. MCLUHAN, Marshall. Understanding Media, Londres: 1969, Sphere Books. MULLENS, Lauri, When and how did the metaphor of the computer 'virus' arise? Scientific American, September, 2, 1997. Disponível em: <http://www.sciam.com/print_version.cfm?articleID=00029B33-52CB-1C729EB7809EC588F2D7>. Acesso em: 15 mar.04 NEGROPONTE, Nicholas. A vida digital. São Paulo: Companhia das Letras, 1998.231p. ROJAS, Valentina. As narrativas da rede: o hipertexto como nova pratica de comunicação. Rio de Janeiro: ECO/UFRJ, 1998. ROSEN, Emanuel. The Anatomy of Buzz: How to Create Word of Mouth Marketing. New York: Doubleday, 2000. 304p. RYAN, Bruce; GROSS, Neal. The Diffusion of Hybrid Seed Corn in Two Iowa Communities, Rural Sociology, 1943, vol. 8, p.15-24 apud GLADWELL, Malcom. Tipping Point: how little things can make a big difference. New York: 2000, Little, Brown and Company. 279 p. SALZMAN, Marian; MATATHIA, Ira; O´REILLY, Ann. Buzz: a Era do Marketing Viral. São Paulo: Cultrix, 2003. 222 p. SAUNDERS, Cristopher. Users Satisfaction Key to Viral Marketing. ClickZ Network, 9 mai. 2002. Disponível em: < http://www.clickz.com/stats/markets/advertising/article.php/1107471>. Acesso em: 16 mar. 2004. SCHIFFMAN, Leon, KANUK, Leslie. Consumer behavior. New Jersey: Prentice Hall, 1995. SEVERIANO, Maria de Fátima Vieira. Narcisismo e Publicidade: uma análise psico-social dos ideais do consumo na contemporaneidade. São Paulo: Ana Blume, 2001.373p. SIEGEL, David. Futurize sua empresa: São Paulo: Futura, 2000. 315p. SITES DE CARTÃO DE NATAL E TURISMO FORAM OS DESTAQUES DA INTERNET EM DEZEMBRO. São Paulo: IBOPE/Net Ratings, Notícias 2004, fevereiro, 2004. Disponível em: < http://www.ibope.com.br/eratings/ogrupo/empresa/eratings/index.htm>. Acesso em 8 de mar. 2004. SUSTEIN, Cass R. Republic.com. Princeton: Princeton University Press, 2001 apud BARABÁSI, Albert-Laszló. Linked: how everything is connected to everything else and what it means for business, science and everyday life. New York: Plume, 2003. 294p. VANARSDALE. Daniel W. Chain Letter Evolution. California: 1998,2002. Disponível em: <http://www.silcom.com/~barnowl/chain-letter/evolution.html>. Acesso em: 15 mar. 2004. VILCHES, Lorenzo. La construcción social del virus informático. Signo y Pensamento n.36 (XIX), Universidad Javeriana: Departamento de Comunicación. 2000. pp.103-110 WATTS, DUNCAN J. Six Degrees: The Science of Connected Age. New York: W.W. Norton, 2003. 368 p. WILSON, Ralph F. The Six Principles of Viral Marketing. Web Marketing Today Free Weekly, California, Issue 70, 1 fevereiro de 2000. Disponível em:<http://www.wilsonweb.com/wmt5/viral-principles.htm>. Acesso em: 15 mar. 2004.