ALESSANDRO BARBOSA LIMA
COMUNICAÇÃO INTERPESSOAL ON-LINE:
um estudo sobre a utilização das redes sociais
em ações de comunicação viral.
Dissertação apresentada ao Programa de
Pós-Graduação
do
Departamento
de
Relações Públicas, Propaganda e Turismo
da Escola de Comunicações e Artes da
Universidade de São Paulo, como exigência
parcial para obtenção do título de Mestre em
Ciências da Comunicação, sob a orientação
do Professor Doutor Artur Matuck.
São Paulo
2004
ALESSANDRO BARBOSA LIMA
COMUNICAÇÃO INTERPESSOAL ON-LINE:
um estudo sobre a utilização das redes sociais
em ações de comunicação viral.
Dissertação apresentada ao Programa de
Pós-Graduação
do
Departamento
de
Relações Públicas, Propaganda e Turismo
da Escola de Comunicações e Artes da
Universidade de São Paulo, como exigência
parcial para obtenção do título de Mestre em
Ciências da Comunicação, sob a orientação
do Professor Doutor Artur Matuck.
São Paulo
2004
Assinatura dos Membros da Comissão Julgadora
Presidente da Banca: Prof. Dr.
_________________________________________
Banca Examinadora
Prof. Dr. _________________________________
Instituição: _______________________________
Prof. Dr. _________________________________
Instituição: _______________________________
Autorização
A divulgação do texto completo em base de dados especializadas.
A reprodução total ou parcial por processos fotocopiadores,
exclusivamente para fins acadêmicos e científicos.
Alessandro Barbosa Lima
São Paulo, ____ de ________ de 2004.
DEDICATÓRIA
Dedico este trabalho a minha mãe, Mariluce Barbosa de Lucena, que sempre
me incentivou no trabalho de pesquisa e a fazer e estudar o que eu mais gosto:
Comunicação.
AGRADECIMENTOS
Agradeço a atenção e o incentivo à distância de Emanuel Rosen, Duncan J.
Watts, Albert-László Barabási e aos professores Artur Matuck, Massimo Felice,
Ana Akemi Ikeda, Silvio Meira, Stela Piconez, Rogério da Costa e a todos que
incentivaram e contribuíram com idéias inspiradoras e suas críticas
indispensáveis para a elaboração deste trabalho.
Agradeço à minha primeira professora, a Irmã Nita, da Escola São Francisco
de Assis (PE) e à professora dos primeiros passos, Zélia, da Escola Pública
Cônego Rochael de Medeiros (PE), pela compreensão e carinho nas primeiras
lições.
Agradeço a Ruy Lindenberg, vice-presidente de criação da Leo Burnett, e a
todos os profissionais da Leo Burnett São Paulo pelo incentivo e por acreditar
nas aplicações mercadológicas desta pesquisa.
BIOGRAFIA
ALESSANDRO BARBOSA LIMA, graduado em Comunicação Social
(Jornalismo) pela Universidade Federal de Pernambuco (UFPE) em 1994, é
empreendedor, pesquisador e professor das áreas de Comunicação e
Marketing. Como empreendedor tem desenvolvido projetos de Comunicação
nas áreas de Relações Públicas e Assessoria de Imprensa desde de 1992. É
colunista do portal Terra onde escreve sobre informática e comunicação e autor
do livro “E-LIFE: Idéias Vencedoras para Marketing e Promoção na Web”.
Participou de inúmeras empresas como o primeiro instituto de pesquisas online brasileiro, o Diga-me.com e de empreendimentos especializados em
comunicação on-line e e-mail marketing, realizando projetos para clientes como
Johnson & Johnson, C&A e Senac São Paulo. Atualmente dirige um
empreendimento próprio: uma empresa de consultoria e planejamento de
projetos de comunicação baseado em redes sociais. Tem desenvolvido
projetos de monitoração do boca-a-boca on-line para a Visa do Brasil; e de
estímulo ao boca-a-boca para a Wella do Brasil, estimulando entre internautas
que possuem um blogue conversações on-line sobre seus produtos.
RESUMO
LIMA, Alessandro Barbosa. Comunicação Interpessoal on-line: um estudo
sobre a utilização das redes sociais em ações de comunicação viral.
Dissertação (Mestrado em Ciências da Comunicação)-ECA/USP, São Paulo,
2004.
O mapeamento das redes sociais pela tecnologia da informação, o crescimento
de aplicações na Internet que criam mapas sociais e o conhecimento da
topologia da rede mundial como o de uma rede escalável (scale-free network)
favorece novas perspectivas de estudo do impacto das redes em diversas
áreas do conhecimento, incluindo a comunicação interpessoal on-line com
objetivos mercadológicos. Este estudo busca compreender o papel das redes
sociais e sua topologia escalável para a comunicação viral. Nosso objetivo é
detectar a presença dos hubs, os nós mais conectados em uma rede escalável,
em ações de comunicação viral, além de compreender sua importância para a
comunicação interpessoal com fins mercadológicos. Para isso foram realizadas
pesquisa bibliográfica sobre a área de estudo e pesquisa exploratória sobre a
presença dos hubs numa ação mercadológica de comunicação viral para
levantamento de doações a favor da Fundação Abrinq pelos Direitos da
Criança e do Adolescente. Na pesquisa exploratória foi possível detectar a
presença de hubs nos mapas sociais representados na lista de contatos de
internautas que utilizam o Microsoft Outlook, além de características comuns
neste tipo de rede como a “resistência a falhas” (robustness).
Palavras-chave: redes sociais, comunicação viral, internet, comunicação bocaa-boca, hubs.
ABSTRACT
LIMA, Alessandro Barbosa. Interpersonal online communication: a study about
the utilization of social networks in viral communication marketing campaigns.
Master’s degree in Communication Science-School of Communications and
Arts/University of Sao Paulo, Sao Paulo, 2004.
The mapping of social networks through information technology, the emerging
of Internet applications that create social maps and also the knowledge of the
web as a scale-free network provides new perspectives to study many
knowledge areas, including interpersonal online communication for marketing
purposes. This study aims to understand the role of social networks and its
scale-free topology for viral communication. Our objective is to detect the
presence of hubs, nodes with an extraordinary large number of links, in viral
communication campaigns and comprehend its importance to interpersonal
online marketing communication. For that purpose, a bibliographic study and
exploratory research were conducted to detect the presence of hubs in a viral
communication campaign asking donations for Fundação Abrinq pelos Direitos
da Criança e do Adolescente. In this exploratory research was detected the
presence of hubs in the participants’ social maps represented by the address
list of Microsoft Outlook, and also the robustness of this social network.
Keywords: social networks, viral communication, internet, word of mouth
communication, hubs.
SUMÁRIO
RESUMO ........................................................................................................... 8
ABSTRACT ....................................................................................................... 9
CAPÍTULO 1: INTRODUÇÃO ......................................................................... 13
1.1
Considerações Iniciais ....................................................................... 13
1.2
Justificativa do Tema ......................................................................... 18
1.3
Objetivos............................................................................................ 23
1.4
Referencial Teórico............................................................................ 24
1.5
Metodologia: amostragem e instrumentos de pesquisa..................... 26
CAPÍTULO 2: HISTÓRICO, INFRA-ESTRUTURA E PRINCÍPIOS DA
INTERNET ....................................................................................................... 31
2.1
Uma Breve História............................................................................ 31
2.2
Princípios da comunicação na Internet .............................................. 39
CAPÍTULO 3: COMUNICAÇÃO BOCA-A-BOCA: ORIGENS E PRINCIPAIS
CARACTERÍSTICAS....................................................................................... 44
3.1
Terminologia da Comunicação Interpessoal...................................... 44
3.2
Comunicação boca-a-boca de caráter mercadológico....................... 48
3.3
Benefícios da comunicação boca-a-boca .......................................... 57
3.4
Estimulando a Comunicação boca-a-boca ........................................ 60
3.5
Boca-a-boca através das redes sociais ............................................. 65
CAPÍTULO 4: COMUNICAÇÃO VIRAL: DEFINIÇÕES, ORIGENS E
PRINCIPAIS CARACTERÍSTICAS ................................................................. 72
4.1
Definições de Comunicação Viral ...................................................... 72
4.2
A Metáfora do Vírus Informático ........................................................ 75
4.3
Classificação dos Vírus Informáticos ................................................. 85
4.3.1
Worms ........................................................................................ 85
4.3.2
Trojans........................................................................................ 86
4.3.3
Vírus de Arquivo ......................................................................... 87
4.3.4
Vírus de Boot .............................................................................. 87
4.3.5
Vírus de Macro ........................................................................... 88
4.3.6
Hoaxes (Boatos) ......................................................................... 88
4.3.7
Vírus de Dispositivos Móveis ...................................................... 89
4.4
Disseminação da Comunicação Viral ................................................ 89
4.4.1
A importância da dispersão na comunicação viral...................... 91
4.4.2
A comunicação viral é um fenômeno mensurável ...................... 92
4.4.3
Boca-a-boca é antecedente e conseqüência das vendas .......... 92
4.5
Onde a comunicação viral ocorre ...................................................... 93
4.5.1
Comunicação Viral Espontânea.................................................. 94
4.5.2
Comunicação Viral não-espontânea......................................... 108
CAPÍTULO 5: A COMUNICAÇÃO INTERPESSOAL ATRAVÉS DAS REDES
SOCIAIS NA INTERNET ............................................................................... 117
5.1
Laços Fortes e Fracos ..................................................................... 124
5.2
Conceito de Rede de Topologia Escalável ...................................... 128
5.3
Relação entre hubs e formadores de opinião .................................. 139
5.4
Aplicações que mapeiam nossas redes sociais............................... 144
5.5
O papel dos Hubs na Comunicação Viral ........................................ 147
CAPÍTULO 6: PESQUISA EXPLORATÓRIA: VÍRUS DO BEM ................... 151
6.1
Apresentação, objetivos e hipóteses ............................................... 155
6.2
Desenvolvimento da ação................................................................ 158
6.3
Resultados....................................................................................... 164
6.4
Principais dificuldades ..................................................................... 168
CONCLUSÃO ................................................................................................ 171
7.1
Considerações finais........................................................................ 175
BIBLIOGRAFIA ............................................................................................. 181
CAPÍTULO 1: INTRODUÇÃO
1.1 Considerações Iniciais
A
comunicação
interpessoal,
cujas
mensagens
são
constituídas
por
comentários dos consumidores sobre experiências com produtos e serviços,
possui vasta terminologia: comunicação boca-a-boca, comunicação viral e buzz
marketing são os termos mais comuns na literatura. A comunicação boca-aboca é tida na literatura de Marketing e Comunicação como uma das formas de
comunicação mercadológica de grande impacto, porém pouco utilizada. Ikeda
(1999, p.67) define a comunicação boca-a boca como a transmissão informal
de informações de uma pessoa a outra e pode apresentar tanto aspectos
positivos ou negativos para a empresa que for afetada por esta comunicação.
Em Marketing, os canais de comunicação interpessoal envolvem duas ou
mais pessoas comunicando-se diretamente uma com a outra, seja
pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja
pelo telefone ou por e-mail (KOTLER, 2000, p.580).
Nos EUA, o buzz marketing, já é uma das principais ferramentas de
Comunicação e Marketing, como demonstra Rosen (2000):
•
55% dos consumidores que compram um Assistente Pessoal Palm o
compram porque um amigo indicou ou estava usando o produto.
•
A indústria cinematográfica sabe que 53% dos espectadores dos cinemas
vêem um filme por recomendação de outra pessoa. Sucessos como a
“Bruxa de Blair” ou “There’s Something About Mary” foram sucessos
mundiais por causa do boca a boca.
•
Segundo a Travel Industry Association, para 43% das pessoas que viajam,
amigos e parentes são a principal fonte de informação sobre roteiros
turísticos, vôos, hotéis e carros para aluguel.
Na Internet, a comunicação viral ou marketing viral mimetiza a velocidade de
disseminação do vírus informático inspirando a criação da terminologia
“Marketing Viral” ou “Comunicação Viral” para designar a comunicação
interpessoal on-line, como veremos a seguir.
Observamos que a comunicação interpessoal na Internet ganha dimensão
maior e mais rápida do que o boca-a-boca off-line, como demonstram os casos
de “hoax” ou boatos que se multiplicam pela rede e sua repercussão.
Do vírus, a comunicação interpessoal on-line toma emprestado sua rapidez: o
vírus Melissa, por exemplo, foi detectado na sexta-feira, 26 de março de 1999 e
na segunda-feira, 29 de março de 1999, já havia infectado 100 mil
computadores em 300 empresas, bombardeando-as com mensagens de e-mail
com o mesmo conteúdo. (WATTS, 2003, p.167).
A mesma velocidade e alcance do vírus informático são observados na
disseminação de comunicação interpessoal, negativa ou positiva pela Internet,
através de correntes por e-mail, que se espalham rapidamente na web,
assumindo muitas vezes dimensões de fato verdadeiro e causando estragos na
imagem de pessoas e empresas retratadas que poucos meios de comunicação
até hoje conseguiram.
Alguns destes casos já foram relatados por nós em trabalhos anteriores (LIMA,
2003), como o de um e-mail de origem brasileira, cujo remetente era um
estudante da Unicamp, e que circulou em 2001, dias após o atentado ao World
Trade Center, em Nova Iorque. O e-mail, que circulou em versões em
português, inglês e espanhol, dava como certo que as imagens divulgadas pela
rede de Televisão CNN, mostrando Palestinos comemorando após o ataque,
eram imagens de 1991. O e-mail alegava que a CNN estava usando estas
imagens para provocar a opinião pública dos EUA contra os Palestinos.
Uma observação mais detalhada das imagens revelava que um dos Palestinos
que comemoravam o ataque às Torres Gêmeas usava uma camisa da seleção
brasileira tetracampeã. Como o tetracampeonato fora obtido em 1994, estas
imagens não poderiam ser anteriores a este ano.
O boato das imagens falsas foi divulgado por e-mail e se espalhou em algumas
horas por todo o mundo, servindo de pauta para os principais veículos de
comunicação, além de forçar a rede americana de Televisão CNN e a Agência
Reuters, responsável pelas imagens, a divulgar desmentidos oficiais. Ato que
foi seguido por uma retratação da Unicamp.
O incidente foi causado por um único e-mail enviado pelo estudante da
Unicamp, Márcio A. V. Carvalho para uma lista de discussão. O estudante
creditou a informação das imagens falsas a uma professora, que desmentiu
que tivesse conhecimento do caso.
Ainda em setembro de 2001 pouco depois do atentado às Torres Gêmeas, um
outro e-mail com fotos de um turista no topo do World Trade Center prestes a
ser atingido por um dos aviões circulou na web, alcançando milhões de
usuários da internet no mundo todo.
Na época um comerciante de Campinas disse ser o retratado, participando em
seguida de matérias especiais em publicações como Revista Time e vários
programas de TV no Brasil e no exterior. Na verdade, o homem da foto,
chamado pela Imprensa internacional de Tourist Guy (O Turista) não era o
brasileiro. O verdadeiro Tourist Guy apareceu depois, provando ser o autor das
fotos ao apresentar a foto original, sem a montagem.
Em fevereiro de 2002 uma notícia falsa de que a fabricante de computadores e
software Apple estaria instalando uma fábrica no Brasil foi enviada aos
jornalistas brasileiros. O e-mail foi divulgado inclusive com um link para uma
página idêntica a da Apple, com detalhes da abertura da nova instalação. Em
seguida, a Apple, em nota oficial distribuída à Imprensa, negou a autoria das
informações. Vale ressaltar que alguns veículos de comunicação brasileiros
chegaram a publicar como verdadeiras a abertura da fábrica da Apple no
Brasil.
Empresas multinacionais também utilizam a comunicação interpessoal para
promoção de seus produtos e serviços. A C&A Brasil, em janeiro de 2001,
realizou, campanha de e-mail marketing que possibilitava a cada internauta
participante indicar amigos. Ao final da campanha a base inicial de 36 mil
participantes teve um crescimento de 6,2% apenas com a indicação de amigos
pelos participantes.
Apesar da abundância de termos, não há um consenso sobre a terminologia
mais apropriada para a comunicação interpessoal através da internet. A
comunicação boca-a-boca, segundo Kotler, é aquela realizada por duas ou
mais
pessoas
comunicando-se
diretamente
uma
com
a
outra,
seja
pessoalmente – em forma de diálogo ou de exposição para uma platéia – seja
pelo telefone ou por e-mail.(KOTLER, 2000, p.580).
Já o Marketing Viral é (…) an attempt to deliver a marketing message that
spreads quickly and exponentially among consumers. Today, this often comes
in the form of an e-mail, message or video. (BALTER, 2004, p.3).
Para Rosen (2000), buzz pode ser tomado não pelos diálogos dos
consumidores isoladamente, mas pela soma destes diálogos e seria (...) all
the word of mouth about a brand. It’s all the aggregate of all person-to-person
communication about a particular product, service, or company at any point of
time. (2000, p.7).
Já Balter define buzz como (…) an event or activity that generates publicity,
excitement, and information to the consumer. It’s usually something that
combines
a
wacky,
jaw-dropping
event
or
experience
with
pure
branding.(BALTER, 2004, p.3).
1.2 Justificativa do Tema
Apesar de reconhecer a comunicação boca-a-boca como essencial, raramente
ela é considerada parte integrante do composto de comunicação (NICKLES
apud IKEDA, 1999, p.68). Kotler identifica como os iniciadores deste tipo de
comunicação os formadores de opinião ou empresas e pessoas influentes,
porém não aponta técnicas para identificação dos iniciadores da comunicação
boca-a-boca.
Já Rosen afirma que os marqueteiros estão no escuro por desconhecerem
nossas redes sociais. Segundo ele:
(...) customer privacy is protected because our social ties are
not easily visible to the world. (...) If members of social networks
can’t see their own links to each other, these links are even
more hidden to outsiders. (ROSEN, 2000, p.60)
Se os formadores de opinião não são facilmente identificados, assim como
seus laços sociais com outros consumidores, a comunicação boca-a-boca
provavelmente será preterida na sua utilização, pois sem o conhecimento dos
formadores de opinião torna-se difícil seu planejamento e monitoração.
Segundo Barabási, os formadores de opinião também podem ser chamados de
hubs, ou “usuários poderosos”, ou “influenciadores”. Segundo o autor, são
indivíduos que se comunicam com mais pessoas sobre determinado produto do
que a pessoa comum. Com seus numerosos contatos sociais, eles estão entre
os primeiros a dar atenção e usar a experiência dos inovadores. Mesmo que
não sejam necessariamente eles mesmos os inovadores, sua conversão é a
chave para o lançamento de uma idéia ou inovação. Se os hubs resistirem a
um produto, eles formam um muro impenetrável e influente causando o
fracasso da inovação. Se eles aceitam uma inovação, influenciam um grande
número de pessoas. (BARABÁSI, p.129-130).
A visão de Barabási sobre os formadores de opinião é baseada na topologia1
das nossas redes sociais. A ciência das redes sociais está aos poucos
ganhando força, principalmente depois do advento da Internet, que através de
diversas tecnologias como o e-mail, os comunicadores instantâneos, a rede de
blogues e comunidades on-line como o Orkut e Linkedin estão mapeando
nossas redes sociais, possibilitando, a partir dos nossos mapas sociais o
estudo de sua topologia, e o desenvolvimento de novas aplicações não apenas
na área de comunicação e marketing, mas em todas as áreas do
conhecimento. Desde a criação de técnicas para vacinação2 de indivíduos até
o estudo de técnicas para o combate ao SPAM3.
Barabási propôs em 1999 o modelo de redes escaláveis (scale-free model)
para a Internet. Este modelo pressupõe que a Internet é governada por leis
específicas que explicam a ligação entre os nós (nodes) de uma rede e a
existência de hubs (nós com o maior número de ligações).
Pesquisas recentes associam o conhecimento das nossas redes sociais,
através
do
seu
mapeamento
pela
tecnologia
da
informação,
como
1
Definida como a parte da matemática que estuda as propriedades geométricas que não
variam mediante uma deformação, especificamente o relacionamento espacial entre os
objetos, como por exemplo proximidade e vizinhança. Neste estudo nos interessa
especificamente a topologia das rede do tipo escalável. Fonte: TEORIA: ESTRUTURA DE
DADOS. Disponível em: <http://www.dpi.inpe.br/spring/teoria/estdados/estdados.htm >. Acesso
em: 17 nov. 2004.
2
BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17 dez. 2003.
Disponível em: <http://www.nature.com/nsu/031215/031215-3.html>. Acesso em: 17 mar. 04.
3
BALL, Philip. Pesquisadores criam esquema simples de combate a spam. Mundo Digital, São
Paulo: 20 fev. 2004. Disponível em:
<http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>. Acesso em: 17 mar.
04.
potencializador de novas visões sobre a comunicação boca-a-boca e sobre o
marketing. O que no passado não poderia ser controlado e monitorado agora
passa a ser visto sob nova ótica, onde o controle e a monitoração se tornam
possíveis.
Godes e Dina afirmaram que a comunicação boca-a-boca pode ser mensurada
qualitativa e quantitativamente. Segundo os autores, numa entrevista4
publicada em 2002, o boca-a-boca pode e deve ser mensurado como qualquer
outra métrica de sucesso de uma empresa. A dificuldade em mensurar o bocaa-boca não o torna, apenas uma métrica qualitativa.
Com base nestes fatos e em todas as recentes pesquisas citadas, é necessário
rever a bibliografia sobre a comunicação boca-a-boca on-line e off-line e dar
início a uma discussão sobre as mudanças que os conceitos já estabelecidos
irão passar com o mapeamento das nossas redes sociais pela tecnologia da
informação e pela Internet.
Outro fato que tem impacto sobre a pesquisa e sobre a área é o interesse
crescente que a área de Marketing, sobretudo a publicidade parece conferir ao
tema.
4
LAGACE, Martha. Does Your Product Have Buzz? Tap into an Online Newsgroup. HBS
Working Knowledge, Boston, 25 nov. 2002. Disponível em:
<http://hbswk.hbs.edu/pubitem.jhtml?id=3188&t=marketing > Acesso em: 15 mar. 2004.
No segundo semestre de 2004, ao finalizar esta pesquisa, a filial brasileira da
agência de Propaganda Leo Burnett nos procurou para desenvolver dois
trabalhos de comunicação boca-a-boca. No primeiro trabalho, monitoramos a
comunicação boca-a-boca sobre a campanha do cartão de crédito Visa,
“Porque a vida é agora”, em blogues brasileiros. Foram investigados 97
blogues e levantado um perfil sócio-demográfico da amostra.
A Leo Burnett também já contratou nossos serviços para em 2005
desenvolvermos uma ação para estimular o boca-a-boca sobre a tintura para
cabelo Wellaton, entre blogueiras brasileiras na faixa etária entre 18 e 35 anos.
Este segundo trabalho irá utilizar as redes sociais destas “formadoras de
opinião” para potencializar o boca-a-boca sobre os produtos.
Ambas investigações e seus respectivos resultados serão abordados em
pesquisas acadêmicas posteriores. Sua contribuição atual é mostrar que a
disciplina já chama a atenção de conglomerados internacionais de marketing
como a Leo Burnett, que atende no Brasil marcas com Wella, Visa, Fiat,
BankBoston, Finn, entre outras. Este interesse mercadológico, não apenas de
empresas como a Leo Burnett, mas de empresas especializadas como a
BuzzMetrics e as BzzAgent, ambas com sede nos EUA, demonstram o
interesse crescente na área e nas novas descobertas sobre a Comunicação
boca-a-boca.
1.3
Objetivos
O objetivo deste trabalho é realizar uma pesquisa bibliográfica sobre a
comunicação interpessoal através da Internet, com ênfase nas redes sociais, e
realizar um estudo exploratório sobre a importância do mapeamento das
nossas redes sociais pela tecnologia da informação para a comunicação
interpessoal on-line, principalmente a comunicação mercadológica.
Os objetivos específicos são:
•
Identificar a presença dos hubs nos mapas das nossas redes sociais online. Como veremos, os hubs são os nós de uma rede para o qual
converge a maioria das ligações (links). 80% dos links da web apontam
apenas para 15% dos web sites. (Barabási, 2003, p.66). Os hubs
também são responsáveis pela disseminação do vírus informático e
proporcionam uma nova visão para o Marketing e para a comunicação
boca-a-boca. Como afirma Barabási (2003, p.130):
Sociologists and marketing experts are fully aware of these
opinion leaders. But until recently they treated hubs as unique
phenomena, with little understanding of why and how many of
them are out there. Social network models did not support the
existence of hubs. The framework offered by scale-free
networks has for the first time provided legitimacy hubs
deserve. As we will see, hubs are changing nearly everything
we know regarding the spread of ideas, innovations, and
viruses.
•
Compreender os impactos que o mapeamento das redes sociais pela
tecnologia da informação, principalmente pela Internet, causam ao
estudo da comunicação interpessoal com objetivos mercadológicos, online ou off-line;
O objetivo teórico desta pesquisa é oferecer material de referência para
pesquisadores na área de Marketing e Comunicação sobre as contribuições
que os recentes avanços na área das redes sociais representam para o estudo
da comunicação interpessoal.
O objetivo prático é desenvolver novos produtos e serviços para empresas
interessadas em explorar o potencial da comunicação boca-a-boca on-line ou
off-line na promoção de produtos ou serviços. A partir da compreensão da
importância das redes sociais na comunicação interpessoal, poderão ser
desenvolvidos uma série de produtos e serviços nas áreas de comunicação e
marketing.
1.4 Referencial Teórico
Este trabalho buscou compreender a comunicação interpessoal nas redes
sociais da Internet através da compreensão de conceitos que dão
sustentação ao objeto do estudo.
Para delimitar nosso objeto de estudo, dividimos o estudo da comunicação
interpessoal em “comunicação boca-a-boca” e “comunicação viral”.
Abordamos
ainda
alguns
conceitos
referentes
às
redes
sociais,
principalmente referentes à topologia da internet e das redes escaláveis. Para
isso utilizamos trabalhos de autores como Barabási e Watts.
1.4.1 Comunicação Boca-a-Boca: Kotler chama de comunicação boca-aboca a de caráter pessoal e que envolve duas ou mais pessoas comunicandose diretamente uma com a outra, seja pessoalmente – em forma de diálogo
ou de exposição para uma platéia – seja pelo telefone ou por e-mail.
(KOTLER,2000,p.580)
Kotler considera a comunicação boca-a-boca como um canal de comunicação
pessoal de caráter social. Segundo o autor, os canais sociais são constituídos
de vizinhos, amigos, familiares e colegas que falam com compradores-alvo.
(KOTLER, 2003, p.580).
A comunicação boca-a-boca para Kotler é geralmente iniciada por formadores
de opinião ou empresas e pessoas influentes. Segundo o autor, a organização
é quem deve iniciar a comunicação boca-a-boca estimulando seus canais de
influência pessoal usando técnicas específicas.
A comunicação boca-a-boca desconhece – de forma precisa – os caminhos
que os diálogos sobre marcas, produtos ou serviços percorrem na
comunicação interpessoal, bem como os responsáveis pela disseminação
deste tipo de comunicação, na Internet ou off-line. A divulgação de informações
está focada num formador de opinião, que é o responsável em divulgar as
mensagens para sua rede de contatos. A definição do formador de opinião é
realizada unicamente pela popularidade deste entre um determinado grupo
social.
A ciência da Comunicação não consegue manter controle sobre o processo de
comunicação boca-a-boca principalmente por desconhecer os caminhos que
este tipo de comunicação percorre, ou as redes sociais onde ela se dissemina.
Além de Kotler, este estudo aborda trabalhos publicados por Bentivegna, Ikeda,
Rosen e Gladwell que estudam as características da comunicação boca-a-boca
off-line.
1.5 Metodologia: amostragem e instrumentos de pesquisa
Como visto, nosso problema de pesquisa é basicamente compreender a
importância do mapeamento das nossas redes sociais pela tecnologia da
informação para a comunicação interpessoal on-line, principalmente a
comunicação mercadológica.
Nossos objetivos específicos são:
Identificar a presença dos hubs nos mapas das nossas redes sociais on-line e
compreender os impactos que o mapeamento das redes sociais pela tecnologia
da
informação,
principalmente
pela
Internet,
causam
ao
estudo
da
comunicação interpessoal com objetivos mercadológicos, on-line ou off-line;
Trata-se pois de uma pesquisa exploratória ou descritiva, que se propõe a (...)
proporcionar insights sobre o assunto, descrever comportamentos ou definir e
classificar variáveis. (MARTINS,1999, p.123).
Através da pesquisa exploratória buscamos novas visões sobre a comunicação
interpessoal através da internet, a partir da constatação das contribuições que
o conhecimento do mapeamento das redes sociais pela tecnologia da
informação proporciona à área de comunicação interpessoal. Pretendemos
também, como descrito em nossos objetivos específicos, constatar a presença
de hubs no processo de comunicação.
Para isso, levantaremos a bibliografia existente sobre o tema redes sociais e
sobre comunicação interpessoal em canais sociais, on-line e off-line.
Em
seguida iremos observar que contribuições o conhecimento das redes sociais,
uma disciplina até então inexplorada pela comunicação mercadológica,
poderão ser testados para a melhor compreensão do processo de
comunicação interpessoal, especificamente da comunicação boca-a-boca (offline) e comunicação viral (on-line).
Após definição do tipo de pesquisa, iremos abordar a definição do método de
pesquisa a ser utilizado. O método a ser utilizado é o indutivo. Segundo Cruz &
Ribeiro, (...) a indução científica consiste em um processo pelo qual, partindose de dados particulares, suficientemente constatados, infere-se uma verdade
geral ou universal, não contida nas partes examinadas (...). (2003, p.16).
Partindo-se do princípio da existência das redes sociais e de suas
características, como a presença dos hubs, por exemplo, iremos explorar estas
características específicas em toda a comunicação interpessoal realizada
através da Internet e em meios de comunicação on-line criados pela tecnologia
da informação. Acreditamos que os hubs são uma representação topológica
dos formadores de opinião numa rede social. Mas esta hipótese será testada
futuramente em novos trabalhos. Por enquanto, iremos identificar apenas a
presença dos hubs em ações de comunicação interpessoal on-line a partir de
uma ação mercadológica desenvolvida para a Fundação Abrinq (SP).
Nossa pesquisa tem como suposição a existência de hubs em uma ação de
comunicação realizada através de uma rede social representada pela lista de
contatos dos participantes coletadas a partir do Microsoft Outlook com a
utilização de um artefato tecnológico que simula o funcionamento de um vírus
informático do tipo Worm. A este artefato demos o nome de “vírus do bem”,
pela sua semelhança com o “vírus informático”.
Nossa abordagem será com ênfase maior na pesquisa quantitativa. Através
dos dados recolhidos a partir do nosso vírus informático iremos conhecer
quantos novos contatos foram gerados a partir do mapa das redes sociais de
cada participante da experiência.
O número de novos contatos ligados a cada indivíduo irá compor a rede social
que este indivíduo conseguiu mobilizar para a experiência. Esta rede social irá
determinar no indivíduo participante a qualidade de hub, e na rede de
comunicação usada uma rede de topologia escalável (scale-free network).
Nossa pesquisa foi realizada através da Internet e teve um objetivo
mercadológico, ou seja, foi desenvolvido para uma empresa, a Fundação
Abrinq pelos Direitos da Criança e do Adolescente, com 4.205 participantes
que fazem parte de um mailing fornecido pela própria empresa.
Para mapear as redes sociais, enviamos para cada participante um e-mail com
um cartão de Natal e explicamos aos participantes que eles poderiam enviar
cartões de natal para todos os seus contatos representados na lista de
contatos do Outlook, desde que eles dessem permissão para que nosso
“mecanismo viral” copiasse sua lista de contatos e enviasse um cartão de natal
que poderia ser personalizado, em seu nome. O internauta escolheria se
gostaria de participar ou não.
Desta forma, ao mapear a rede social representada pela lista de contatos do
Microsoft Outlook podemos observar o mapa da grande rede social destes
participantes e fenômenos relacionados às redes sociais, como a presença de
hubs e a capacidade de resistência a falhas, da qual falaremos nos próximos
capítulos.
CAPÍTULO 2: HISTÓRICO, INFRA-ESTRUTURA E PRINCÍPIOS DA
INTERNET
2.1
Uma Breve História
Ao contar a história recente da Internet, este trabalho pretende explorar
especificamente fatos históricos relevantes que, ano nosso ver, têm impacto
sobre o tema de estudo: a disseminação de informações entre pessoas,
especificamente a Comunicação interpessoal on-line através da Rede Mundial
de Computadores.
Apesar do caráter recente da maioria dos acontecimentos históricos
relacionados à Internet, cobrir todos os aspectos técnicos, comunicacionais,
sociológicos, de negócios, entre outros da rede não é nosso objetivo, uma vez
que o tema já foi objeto de um incontável número de trabalhos.
Buscaremos relatar objetivamente os aspectos históricos relacionados às
tecnologias da Internet, assim como sua estrutura e topologia descentralizada,
que impulsionaram as aplicações que atualmente permitem a Comunicação
Interpessoal
on-line
através
das
redes
sociais
e
suas
aplicações
mercadológicas, temas centrais do nosso trabalho. Daremos enfoque especial
ao caráter histórico da Internet como uma rede de informações descentralizada
e às primeiras utilizações que permitiram a disseminação da comunicação
interpessoal.
De acordo com a história contada no site5 da Internet Society, em agosto de
1962, o pesquisador Joseph Carl Licklider, do MIT, foi a primeira pessoa a
descrever as possibilidades de interações sociais que podiam ser realizadas
através de uma rede de computadores interconectados. Através de
memorandos, ele concebeu o conceito de uma rede global de computadores
interconectados na qual as pessoas poderiam acessar dados e programas de
qualquer lugar. Este conceito foi chamado por Licklider de “Galactic Network” e
hoje é tido como inspirador da atual Internet. A história é confirmada pela
enciclopédia on-line Wikipedia6.
Em outubro de 1962, Licklider se tornou o primeiro diretor do Programa de
Pesquisa Computacional do Defense Advanced Research Projects Agency
(DARPA), o órgão de defesa americano, convencendo seus colegas, e
sucessores – Ivan Sutherland, Bob Taylor e Lawrence G. Roberts que o
conceito da “Galactic Network” era importante.
Em 1965, pela primeira vez dois computadores - um em Massachussets e outro
na Califórnia - foram conectados através de uma rede dial-up7 de baixa
velocidade. Um dos envolvidos nesta experiência, o pesquisador do MIT,
Lawrence G. Roberts, criou em 1966 o que se chamaria ARPANET – um
5
LEINER, M. Barry et al. A Brief History of the Internet. Reston: v. 3.3.2, 2003. Disponível
em:<http://www.isoc.org/Internet/history/brief.shtml>. Acesso em 27 jul. 2004.
6
AUTOR DESCONHECIDO. J.C.R. Licklider. Wikipedia: The Free Encyclopedia. Disponível
em: <http://en.wikipedia.org/wiki/J.C.R._Licklider>. Acesso em: 5 de mar. de 2004.
7
Tipo de conexão onde um computador pode se conectar a outro computador através de um
modem conectado a uma linha telefônica. Este tipo de conexão é também chamado de
“conexão discada”.
esboço da atual Internet. Neste mesmo ano G. Roberts foi para o DARPA,
onde foi financiado por verbas militares para desenvolver a ARPANET. O nome
da rede é uma referência ao nome da Agência da Defesa Americana (DARPA).
Em 1967 Roberts apresentou seu paper sobre a ARPANET pela primeira vez
numa conferência, descobrindo que havia outros dois pesquisadores fazendo
pesquisas similares: uma dupla do Reino Unido – Donald Davies e Roger
Scantlebury – e mais Paul Baran, um pesquisador americano da Rand, uma
organização de pesquisa e desenvolvimento sem fins lucrativos. Apesar dos
três grupos de pesquisa estarem trabalhando em pesquisas similares, a
pesquisa de Baran se destacou na comunidade científica.
Baran acreditava que podia criar uma rede de comunicações mais robusta para
o exército usando computadores conectados. Segundo o site Internet
Pioneers8, Baran teve uma conversa, durante sua pesquisa, com Warren
McCulloch, então um conhecido psiquiatra do Laboratório de Pesquisas
Eletrônicas do MIT.
Baran queria entender como funcionava a rede neural do nosso cérebro.
McCulloch explicou ao cientista que o cérebro muitas vezes recupera funções
perdidas, evitando utilizar uma região da sua rede com problemas. O cérebro
não confia num grupo único de células dedicadas para desempenhar
8
GRIFFIN, Scott. Internet Pioneers. North Carolina: 2000. Disponível em:
<http://www.ibiblio.org/pioneers/baran.html>. Acesso em: 5 mar.2004.
determinada função. Baran achou que poderia o usar o modelo cerebral para
construir uma rede de comunicações que continuasse funcionando mesmo
depois de pequenas partes terem sido destruídas ou não estarem funcionando
corretamente. Esta característica é chamada de robustness.
Baran começou a estudar os modelos de redes de comunicação disponíveis na
época: centralizadas e descentralizadas, como mostra a figura9 abaixo:
Figura 1: Modelos de redes de comunicação do tipo
centralizado (esquerda) e descentralizado (direita).
Na rede centralizada (Figura 1, à esquerda) todos os nodes (nós da rede) estão
conectados diretamente a um ponto único. Os dados que trafegam na rede são
enviados apenas a partir deste único ponto central.
Se este centro for
destruído ou não estiver funcionando corretamente, toda a rede pára de
funcionar.
Já a rede descentralizada (Figura 1, à direita) tem diversos pontos
congregando um conjunto de nós. Estes pontos são chamados de hubs10
9
Id., Ibid.
centralizados. É como se juntássemos pequenas redes centralizadas para
formar uma grande rede, ou seja, o problema da centralização continua: cada
node (nó) ainda depende do perfeito funcionamento do hub onde ele está
ligado. Um ataque em massa aos hubs bastaria para parar toda a rede.
Em 1964 Baran propôs um terceiro modelo – chamado Distribuído (Figura 2) –
bem próximo ao modelo de funcionamento do cérebro. Segundo descrição de
Baran, em um dos memorandos11 da Rand, o Modelo Distribuído era uma rede
de comunicação (...) which will allow several hundred major communications
stations to talk with one another after an enemy attack. (BARAN, 1964).
Sabe-se que Baran tornou-se consultor informal da ARPANET e que o seu
modelo Distribuído foi adotado como modelo para a nova rede de comunicação
que estava sendo criada pelo exército dos EUA.
Figura 2: Modelo distribuído de Baran.
10
Hub é um ponto numa rede com vários nós confluentes. Exemplo: o Aeroporto de Guarulhos,
em São Paulo, e um hub na rede dos aeroportos brasileiros. O fechamento do Aeroporto de
Guarulhos causaria impacto em toda a rede de aeroportos brasileiros.
11
BARAN, Paul. On Distributed Communications. Santa Monica, CA: Rand Corporation,
Memorandum RM-3420-PR, agosto, 1964. Disponível em:
<http://www.rand.org/publications/RM/RM3420/index.html>. Acesso em: 5 mar. 2004.
PRIMEIRA APRESENTAÇÃO – Durante toda a década de 60, empresas e
centros de pesquisa envolvidos no projeto ARPANET aperfeiçoaram as
tecnologias e protocolos para a troca de dados. Finalmente, em outubro de
1972 foi realizada a primeira apresentação pública da ARPANET, na
International Computer Communication Conference (ICCC). A rede de
comunicação estava pronta para receber suas primeiras aplicações.
Ainda em 1972 foi criada a primeira aplicação para a ARPANET, um sistema
de correio eletrônico (electronic mail ou e-mail) que permitia que pesquisadores
utilizassem a rede para trocar mensagens entre si. O motivo era um só: criar
um sistema de comunicação entre os pesquisadores que facilitasse as
discussões sobre o projeto ARPANET. Estava criado o e-mail – uma as
primeiras aplicações on-line para comunicação interpessoal.
Em julho, era
criado o primeiro software para leitura e envio de e-mails. Já em sua primeira
versão, o software tinha como principais funções listar os e-mails, selecionar
aqueles que seriam lidos, retransmiti-los e respondê-los.
A descoberta do e-mail, porém, é controversa. Segundo Barabási, o e-mail foi
inventado por Rag Tomlinson, trabalhando na BBN, uma pequena consultoria
em Cambridge, Massachussets. Tomlinson descobriu como modificar o FTP12
para carregar mensagens de texto. O E-mail foi então descoberto e se tornou
uma das aplicações mais usadas na Internet. (BARABÁSI, 2003, p.149)
Barabási (Id.,Ibid., p.146) acrescenta alguns detalhes à história da Internet e
especialmente à sua topologia, que serão um dos tópicos a serem abordados
no decorrer deste trabalho. Segundo ele, a DARPA foi a resposta do
presidente americano Eisenhower para o lançamento do primeiro satélite
russo, o Sputnik. A DARPA foi criada para cuidar de pesquisa espacial,
especificamente das áreas de pesquisa e desenvolvimento militar. Com a
criação da NASA, a agência perdeu força, e se reposicionou para fazer
pesquisa militar de longo prazo. A Internet apareceu como projeto de
pesquisa na DARPA por volta de 1965-1966.
O uso do e-mail pela comunidade científica estimulou a colaboração
interpessoal entre pesquisadores, e o compartilhamento de informações,
inicialmente sobre a própria rede, e depois sobre pesquisas acadêmicas.
Graças ao e-mail, a colaboração entre centros de pesquisa ao redor do mundo,
através da troca de mensagens e arquivos, se tornou bem mais comum.
Durante a década seguinte, a pesquisa na área de redes cresceu, sendo
criados protocolos e alguns dos padrões e especificações de trocas de dados
que conhecemos hoje. Uma das aplicações mais interessantes da ARPANET
era a troca de arquivos. Principalmente para pesquisadores que podiam se
conectar a computadores remotamente em busca de informações sobre outros
centros de pesquisas conectados.
12
FTP é a sigla para “File Transfer Protocol”, ou Protocolo de Transferência de Arquivos.
A ARPANET cresceu rapidamente nos centros acadêmicos, graças à tradição
da livre troca de idéias e memorandos entre pesquisadores. A possibilidade de
colaboração a distância, principalmente através das listas de discussão
mediadas por e-mail, impulsionou o uso da rede inicialmente neste meio.
Começava a ficar pronto o esboço do que seria a Internet. Além do e-mail e da
troca de arquivos, os primórdios do que seria conhecido como a Rede Mundial
de Computadores presenciaram o surgimento das primeiras aplicações, como
Comunicação de Voz Baseada em Pacotes, tecnologia precursora da telefonia
na Internet, além dos primeiros vírus, como veremos mais adiante.
Desde de seus primórdios, a ARPANET foi concebida para funcionar como
uma rede de arquitetura aberta, ou seja, pequenas redes de computadores
poderiam utilizar arquiteturas de rede próprias, que se comunicariam entre si
através de um protocolo comum, chamado de TCP/IP13.
Os princípios que nortearam a criação da ARPANET, que mais tarde se
tornaria a Internet que conhecemos hoje, apesar de serem técnicos, já
tratavam a “rede das redes” como uma estrutura de acesso livre e irrestrito. Ou
seja, uma estrutura sem um centro de poder.
Não houve um script para
criação da Internet. Tecnologias foram sendo desenvolvidas; computadores
foram sendo conectados e a rede foi crescendo. Inicialmente pequenas redes,
13
Sigla para “Transmission Control Protocol/Internet Protocol”.
acadêmicas e de pesquisa, geralmente ligadas a grandes centros de pesquisa
no mundo todo.
2.2
Princípios da comunicação na Internet
Os princípios definidos pela DARPA14 para criação da ARPANET e que
permanecem como princípios válidos para a Internet até hoje são :
1 A de que cada rede de computadores poderia se conectar à Internet sem a
necessidade de adaptações;
2 A comunicação seria realizada sempre com base em sua otimização, ou
seja, se um pacote de informações não chegasse ao seu destinatário por
determinado “caminho” da rede seria retransmitido usando um “caminho”
mais curto pela rede a partir de seu remetente;
3 Gateways (portas) e Routers (roteadores) foram criados para conectar as
redes. Nenhuma informação transmitida através de gateways e routers,
através de pacotes, poderia ser retida e deveria permanecer de
conhecimento apenas do seu destinatário;
4 Esta rede não teria nenhum controle global em nível operacional.
Estes princípios democráticos, principalmente o princípio que defende a
inexistência de um controle global, nortearam todas as aplicações existentes
14
LEINER, M. Barry et al. A Brief History of the Internet. Reston: v. 3.3.2, 2003. Disponível
em:<http://www.isoc.org/Internet/history/brief.shtml>. Tradução Nossa. Acesso em 27 jul. 2004.
na Internet hoje e na sua utilização. Estes princípios também são
responsáveis pela comunicação interpessoal livre estimulada na Internet hoje.
Se hoje é impossível deter a disseminação da cópia “ilegal” de música através
da rede, isso se deve à infra-estrutura da rede, o que garante a ausência de
um controle global. Se hoje é possível enviar e-mails para milhões de pessoas
em algumas horas, sem pedir autorização a nenhuma autoridade isso se deve
a esta mesma infra-estrutura e aos princípios que nortearam a criação da
Internet. Se hoje é possível programar um vírus que se dissemina
rapidamente on-line, contaminando milhares de pessoas em algumas horas,
isso se deve aos mesmos princípios.
Os princípios que nortearam a topologia da Internet e sua infra-estrutura são a
chave para entender desde as primeiras aplicações de comunicação da rede,
como o e-mail, até as formas de interação on-line entre pessoas. Uma rede
sem um centro de poder unificado, sem um comando central, não apenas
permite, mas estimula a comunicação interpessoal. Por outro lado esta
mesma topologia não impede que a Internet seja usada como um meio de
comunicação “um-para-muitos”, semelhante a meios de comunicação de
massa como o rádio ou a televisão.
Como pregava Negroponte (1998) no início da Internet comercial, na década
de 90, estamos substituindo “átomos por bits”. Portais, com seus banners que
nos lembram outdoors; web sites corporativos bastante similares a impressos
organizacionais; revistas on-line que trazem textos, fotos e linguagem das suas
versões impressas ou campanhas de e-mail marketing, que em muito lembram
as tradicionais campanhas de marketing direto.
Em outras palavras, a topologia e a infra-estrutura da Internet condicionam,
mas não determinam a comunicação interpessoal on-line. O condicionamento
a um tipo de comunicação interpessoal mais descentralizada por parte dos
internautas e uma abordagem mais mercadológica por parte das empresas
provoca confrontos ideológicos na rede. Como afirma Levine (2000, p.21):
Embora as empresas insistam em considerá-la assim, o novo
espaço não é necessariamente um mercado. Para seus
habitantes é, primeiramente, um lugar em que todos os
participantes são uma audiência uns para os outros. O
entretenimento não está empacotado; é intrínseco. Ao
contrário da conformidade fechada imposta pela televisão,
pela publicidade e pela propaganda corporativa, a Internet
deu uma nova legitimidade – e rédea solta – à brincadeira.
Se por um lado temos portais, que delimitam espaços e utilizam modelos de
comunicação de massa “um-para-muitos” através de banners, por outro lado
temos spammers que divulgam informações livremente, sem respeitar a
privacidade dos usuários.
Se por um lado temos o copyright, e a proteção dos direitos autorais em sites
e software distribuídos pela Internet, por outro lado temos o copyleft15,
representado pelo Linux e suas comunidades que concedem o poder ao
usuário (...) to copy it freely, examine and modify the source code, and
redistribute the software to others (free or priced) as long as the redistributed
software is also passed along with the copyleft stipulation. (2003).
Temos webmasters que cuidam de web sites, atualizando-os e zelando pela
sua funcionalidade, mas temos também hackers criminosos ou crackers16,
que (...) fazem compras com cartões de crédito fajutos, fraudam correntistas
de bancos e aplicam golpes na internet. Temos também lojas de CDs on-line,
mas temos a troca criminosa de arquivos de áudio e vídeo, condenada pela
Recording Industry Association of America, na sua política antipirataria.
Segundo Levy (2001, p.24), a busca pela interconexão da espécie humana é
uma busca pelo poder. Segundo ele:
(...) É porque nossa espécie tende a ir em direção ao poder
que ela se interconecta e se reúne a si mesma sempre com
mais intensidade (...) Desde a queda do muro de Berlim, não
há mais senão um grande império dominado o mundo: um
império não-territorial, um império das redes, um centro que
faz sentir sua influência por toda a parte e que arrasta
consigo o resto do planeta em sua ascensão em direção ao
poder. E pouco importa que esse centro esteja lá ou aqui,
15
COPYLEFT. Whatis.com. 22 de fevereiro de 2003. Disponível em
<http://searchenterpriselinux.techtarget.com/sDefinition/0,,sid39_gci211840,00.html>. Acesso
em: 5 mar. 2004.
16
GREGO, Maurício. O Submundo dos Hackers. Coleção Info Exame. São Paulo, Nº 4, p.8-9,
2003.
distribuído ou concentrado – é um centro virtual, um centro de
inteligência coletiva. A humanidade encontra-se pela primeira
vez em uma situação de quase-unidade política.
O mesmo vale para as mensagens que trafegam na rede: se de um lado
temos os boatos, por outro temos as newsletters com permissão17 criadas por
agências de marketing especializadas. Todas estas mensagens, oficiais e
não-oficiais, interpessoais ou geradas por organizações, podem ser
encontradas facilmente na grande teia da Internet.
Um boato, uma mensagem de SPAM ou um vírus (que contém mensagens
dentro e fora do seu código de programação) podem atingir milhares de
pessoas em algumas horas enquanto uma newsletter oficial ou uma
campanha de e-mail marketing podem falhar ruidosamente, não alcançando a
audiência esperada. Esta é a Internet que conhecemos hoje. Entendê-la é a
chave para compreender a comunicação interpessoal, tema deste trabalho.
17
O Marketing de Permissão foi criado por Seth Godin e diz que as empresas só devem enviar
mensagens às pessoas quando solicitadas.
CAPÍTULO 3: COMUNICAÇÃO BOCA-A-BOCA: ORIGENS E PRINCIPAIS
CARACTERÍSTICAS
3.1
Terminologia da Comunicação Interpessoal
A literatura sobre a comunicação interpessoal, de caráter informal, e suas
aplicações em ações mercadológicas, não é muito extensa. E os poucos
autores a abordarem o conceito também não chegaram a um consenso sobre
a terminologia deste canal de comunicação mercadológica. “comunicação
boca-a-boca”; “publicidade boca-a-boca”; “marketing viral”; “buzz marketing” e
“word of mouth marketing” são alguns termos utilizados para descrever este
canal informal de comunicação.
Em Marketing, os canais de comunicação pessoal envolvem duas ou mais
pessoas comunicando-se diretamente uma com a outra, seja pessoalmente –
em forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou
por e-mail (KOTLER, 2000, p.580).
Os canais de comunicação pessoal são classificados em três tipos:
•
Canais Defensores: são constituídos de vendedores da empresa que
entram em contato com os compradores no mercado-alvo;
•
Canais
Especialistas:
são
constituídos
de
especialistas
independentes que fazem apresentações para os compradores-alvo;
•
Canais Sociais: são constituídos de vizinhos, amigos, familiares e
colegas que falam com os compradores-alvo. (KOTLER, 2000, p.580).
Kotler afirma que muitas empresas estão estimulando os canais sociais,
formados principalmente por consumidores, para que estes recomendem
produtos e serviços. (Id., Ibid.).
Autores como Schiffman & Kanuk afirmam que (...) a divulgação de novos
produtos e serviços por canais interpessoais é também conhecida como
propaganda boca a boca e pode ocorrer pessoalmente, num encontro face a
face, ou por meio de uma tecnologia de comunicação, como um diálogo por
telefone. (SCHIFFMAN & KANUK apud BENTIVEGNA, 2002, p.80).
Já profissionais18 de Marketing da Agência de Publicidade EURO RSCG Nova
York, chamam este tipo de comunicação interpessoal de Buzz Marketing e a
definem como:
(...) a maneira pela qual nós, profissionais
retiramo-nos da transmissão original da
acompanhamo-la enquanto ganha impulso,
pessoa para pessoa. A fim de robustecer
saímos da equação.
de marketing,
mensagem e
passando de
a mensagem,
(SALZMAN et al., p.199).
18
SALZMAN, Marian; MATATHIA, Ira; O´REILLY, Ann. Buzz: A Era do Marketing Viral. São
Paulo: Cultrix, 2003. 222 p.
No mesmo livro (SALZMAN et al., p.15), os autores trazem definições de
outros profissionais do mercado para Buzz Marketing. Entre as definições,
uma que nos pareceu interessante é a de Géraldine Zérah, Planejadora
Estratégica, BETC Euro RSCG, Paris:
O buzz marketing consiste em criar um boca-a-boca positivo
em torno de um produto transformando consumidores
selecionados em veículos espontâneos da mensagem. Esta,
a seguir, espalha-se em círculos concêntricos, dos geradores
de tendências ao público consumidor.
Ao observar as definições citadas, é evidente a importância do diálogo
interpessoal sobre produtos ou serviços travados neste tipo de comunicação
interpessoal, além do responsável espontâneo pela disseminação das
mensagens: o consumidor. Outra característica evidente é a necessidade das
organizações de se retirarem do processo de comunicação boca-a-boca,
deixando que o consumidor faça a sua parte, especialmente os formadores de
opinião
Para Rosen (2000, p.7), a comunicação boca-a-boca, ou buzz, pode ser
tomada não pelos diálogos dos consumidores isoladamente, mas pela soma
destes diálogos:
(…) the sum of all comments about a certain product that are
exchanged among people at any given time. (…) Buzz is all
the word of mouth about a brand. It’s all the aggregate of all
person-to-person communication about a particular product,
service, or company at any point of time.
Rosen não faz distinção entre o buzz que ocorre na Internet e fora dela. Para
o autor (…) comments use many vehicles, but whether they move over phone
lines, in e-mail messages, on paper, or over the dinner table, comments
always start in one brain and end up in another.
Rosen reconhece que a comunicação interpessoal realizada através da
internet proporciona uma disseminação mais rápida das mensagens e que
quando empregada para ações mercadológicas recebe o nome de Marketing
Viral. Segundo o autor:
(...) because each customer who receives information from a
friend on the Net can reproduce it instantly and spread it to
dozens, hundreds, or thousands of others, this form of Internet
marketing is called “viral marketing”. (2000, p.190)
Ao analisar casos de comunicação interpessoal, com fins mercadológicos,
como o do Hotmail, já citados por nós em trabalhos anteriores (LIMA, 2003),
observamos que há uma tendência de classificar a comunicação interpessoal
– estimulada por empresas ou pessoas físicas com objetivos mercadológicos
através da Internet – usando a terminologia marketing viral.
Porém a terminologia é dúbia, pois o próprio Kotler (2000, p.580) afirma que
os canais de comunicação pessoal podem utilizar o e-mail para estimular o
boca-a-boca, sem porém classificar a atividade como marketing Viral. Assim
sendo, neste estudo, decidimos optar por classificar como comunicação boca-
a-boca, aquela realizada utilizando-se qualquer meio de interação entre
pessoas para comentarem sobre produtos e serviços, exceto os meios online, como a Internet. E marketing viral ou comunicação viral aquele que
ocorre apenas através de qualquer aplicação baseada na Internet, como
chats, fóruns, web sites ou e-mail. Esta visão nos aproxima da definição dada
por Rosen. Com uma única diferença: este autor chama comunicação boca-aboca de Buzz.
Propomos esta classificação para que seja possível analisar separadamente
as características da comunicação boca-a-boca, e da comunicação viral,
entendendo as particularidades de cada canal.
Neste capítulo iremos abordar inicialmente a comunicação boca-a-boca, suas
aplicações e suas características como ferramenta de comunicação
mercadológica. O capítulo seguinte será reservado à comunicação viral e
suas aplicações.
3.2 Comunicação boca-a-boca de caráter mercadológico
O boca-a-boca para Kotler é geralmente iniciado por formadores de opinião
ou empresas e pessoas influentes.
O autor não utiliza a terminologia
comunicação ou marketing boca-a-boca, mas reconhece que muitas
empresas descobriram o poder do boca-a-boca e estão estimulando seus
canais sociais para recomendarem produtos e serviços.
Segundo o autor, a organização é quem deve iniciar o boca-a-boca
estimulando seus canais de influência pessoal usando técnicas específicas
como:
Identificar pessoas e empresas influentes e dedicar mais
atenção a elas; (…)
Criar líderes de opinião oferecendo a determinadas pessoas o
produto em condições atraentes; (…)
Fazer apresentações a pessoas influentes na comunidade,
como radialistas locais, representantes de entidades e
presidentes de organizações femininas; (…)
Utilizar pessoas influentes e confiáveis em propaganda com
depoimento; (…)
Desenvolver propaganda que possua grande ´valor de
conversa`; (…)
Desenvolver canais de referência (boca-a-boca); (…)
Estabelecer um fórum eletrônico. (…)
(Kotler, p.580-581)
Fica claro nas providências para se estimular os canais de comunicação
pessoal, a necessidade de se atingir determinadas pessoas, pessoas
influentes e confiáveis, empresas influentes e líderes de opinião, dedicando
mais atenção a elas. Porém Kotler não descreve uma metodologia para
identificação dos formadores de opinião, citando apenas que alguns deles são
pessoas influentes, confiáveis, artistas, atletas e pessoas públicas.
O autor afirma que as pessoas comuns são atingidas pelo boca-a-boca ao
citar pesquisa que revela que 60% dos consumidores europeus passaram a
usar
uma
nova
marca
por
influência
de
amigos,
familiares
e
colegas.(KOTLER, p.580-581). Como as empresas então poderiam identificar
os formadores de opinião, que não são artistas ou celebridades e estimular o
boca-a-boca sobre produtos e serviços?
Como veremos no capítulo seguinte, uma das razões para a pequena
utilização do boca-a-boca como canal de comunicação pelo Marketing é o
desconhecimento de técnicas para reconhecimento de formadores de opinião
que não sejam celebridades, líderes de opinião ou jogadores de futebol.
Veremos como o fenômeno das redes sociais nos pode ajudar a identificar os
formadores de opinião e monitorar sua rede de relacionamentos, assim como
a disseminação e o alcance de mensagens boca-a-boca de caráter
mercadológico ou não nestas redes.
De fato, a comunicação boca-a-boca é de difícil controle para os profissionais
de Marketing, apesar do impacto deste tipo de comunicação no marketing ser
(...) maior que outras formas de comunicação planejadas por uma
organização. (IKEDA,1999, p.67). Por esta razão a este tipo de comunicação
é sequer apresentada pela maioria dos autores de marketing como
participante do composto de comunicação, do qual fazem parte as disciplinas
Propaganda, Marketing Direto, Promoção de Vendas, Relações Públicas,
Vendas Pessoais e Marketing On-line.
Obras recentes (SALZMAN et al., 2003) classificam os formadores de opinião
em subgrupos, facilitando sua identificação e o estímulo da comunicação
boca-a-boca. Segundo estes autores, há dois tipos principais de formadores
de opinião, os do primeiro nível; os Alfas e os do segundo nível; os Abelhas.
Alfas seriam os consumidores que estão sempre em busca de novidades em
produtos e serviços. São os primeiros a experimentar inovações. E segundo
os autores, são menos suscetíveis aos tipos regulares de propaganda, mas
podem ser atingidos pelo buzz e espalhá-lo rapidamente para o próximo nível
de consumidores, os Abelhas. (Id.,Ibid., p.26). O perfil dos Alfas é moldado a
partir de algumas características que permitem às organizações reconhecêlos:
No contexto do consumo (...) gostam de adquirir novas
experiências e informações; andam sempre à cata de
aventuras e estão a par de tópicos que vão desde os
acontecimentos atuais aos melhores restaurantes e à história
antiga;
Embora disponham de uma ampla rede de contatos, não são
necessariamente supersociáveis: deixam as multidões e os
grupos para seus amigos Abelhas;
Não se dispõem voluntariamente a transmitir informação;
todavia gostam de partilhar e mostrar que sabem das coisas;
Tendem a experimentar e vivenciar em primeira mão, sem
temor de riscos;
(...) É um intelectual sensual em busca de novas experiências;
Desprezo pelas convenções: repele as regras convencionais e
as tradições;
(...) o Alfa só aceita desafios que possam modificar o status
quo. (Id., Ibid., p-42-43)
Os Abelhas seriam os principais contatos entre os Alfas e o grande público: se
não captam e disseminam amplamente o boca-a-boca, este permanecerá
restrito a um pequeno grupo. Cabe aos Abelhas dar o impulso. (Id., Ibid., p.26).
Entre as principais características dos Abelhas são citadas as seguintes:
(...) os Abelhas apropriam-se das idéias dos Alfas e traduzemnas em dados utilizáveis e digeríveis para o grande público.
(SALZMAN et al., p.46)
(...) São os condutos pelos quais a informação chega às
massas. (Id., Ibid., p.46)
(...) Recorrem aos Alfas em busca de pistas e depois avaliam
se a indicação lhes convém. (Id.,Ibid., p.48).
A idéia de que a comunicação boca-a-boca é iniciada por poucos indivíduos é
compartilhada por autores como Price (PRICE apud GLADWELL), que
classifica os disseminadores deste tipo de comunicação em três tipos:
Connectors, Mavens e Salesmen.
Mavens, palavra que vem do Iídiche e significa “aquele que acumula o
conhecimento”. Normalmente, um Maven é aquele que (…) has information
on a lot of different products or prices or places. This person likes to initiate
discussions with consumers and respond to requests. (PRICE apud
GLADWELL). Há uma série de características que permitem reconhecer um
Maven, como:
They like to be helpers in the marketplace. They distribute
coupons. They take you shopping. They go shopping for you…
They distribute about four times as many coupons as other
people. This is the person who connects people to the
marketplace and has the inside scoop on the marketplace.
They know where the bathroom is in retail stores. That’s the
kind of knowledge they have. (PRICE apud GLADWELL,
2000,p.62)
Caferky (2000) também reconhece a importância dos Mavens para disseminar
a comunicação boca-a-boca:
Market mavens make it their business to help others (their
families and close friends) to become wise consumers on a
variety of products and services. Hardly a day goes by that
market mavens do not gather information that they can use for
someone’s advantage. (CAFERKY, 2000, p. 19).
Apesar dos Mavens adorarem compartilhar informações (PRICE apud
GLADWELL, 2000, p.69) eles dependem dos Connectors para popularizarem
o boca-a-boca sobre determinado produto ou serviço. Connectors são (...)
handful of people with a truly extraordinary knack of making friends and
acquaintances. Os Connectors são importantes não apenas pelo número de
pessoas que eles conhecem, mas por quem eles conhecem. (Id., Ibid., p.41)
Já o terceiro grupo são os Salesmen. Eles têm habilidade de nos persuadir
(…) when we are unconvinced of what we are hearing, and they are as critical
to the tipping of word-of-mouth epidemics as the other two groups. (Id., Ibid.,
p.70)
Gladwell
(2000,
p.198)
identifica
quatro
grupos
responsáveis
pela
disseminação da comunicação boca-a-boca. São eles:
•
Innovators/Early
Adopters:
They
want
revolutionary
change,
something that sets them apart qualitatively from their competitors.
They are the people who buy brand-new technology, before it’s been
perfected or proved or before the price has come down. They have
small companies. They are just starting out. They are willing to take
enormous risks.
•
Early Majority: The Early Majority, by contrast, are big companies.
They have to worry about any change fitting into their complex
arrangement of suppliers and distributors.
•
Laggards: É o grupo mais tradicional, (...) who see no urgent reason to
change.
Gladwell cita uma experiência realizada por Ryan & Gross com fazendeiros
de Iowa, nos Estados Unidos, em 1928, quando uma nova semente para
agricultura foi introduzida. Mesmo sendo uma semente superior em todos os
aspectos àquelas então usadas, ela não foi adotada de uma vez.
Inicialmente, alguns fazendeiros adotaram a semente ainda em 1932,
justamente os Early Adopters. Em seguida, a semente foi adotada pelos
demais fazendeiros (Early Majority) até ser adotada pelos fazendeiros mais
resistentes (Laggards), em 1941.
Número de fazendeiros que
adotaram a semente
61
21
16
3
1932
1937
Ano
1941
FIGURA 3: Número de fazendeiros que adotaram a semente entre 1932 e 1941.
Gladwell mostra que a evolução da comunicação boca-a-boca forma uma
perfeita curva epidêmica (Figura 3) – iniciada lentamente com a informação
sendo assimilada pelos Early Adopters, atingindo seu pico com o Early
Majority e finalmente chegando aos Laggards.
A partir da definição dos autores citados observamos que a comunicação
boca-a-boca é iniciada a partir de um inovador (Alfa, Early Adopter ou Maven)
e se espalha a partir de ciclos próximos a ele, através de pessoas que fazem
a conexão daquela inovação com o grande público (Abelhas, Connectors ou
Early Majority). Estas pessoas normalmente são de ciclos próximos: seus
amigos, familiares e colegas de trabalho.
Fica claro que o boca-a-boca poderá ser iniciado por uma empresa,
inicialmente não sendo focado o grande público, mas os Early Adopters, ou os
pioneiros na adoção de uma nova moda, um novo produto, ou serviço. A partir
daí a empresa se retira do processo e deixa que os formadores de opinião
façam seu papel, cabendo às empresas apenas a monitoração do boca-aboca, principalmente através de Focus Groups. Engel, Warshaw e Kinner
apontam a pesquisa focus group como a melhor forma de monitoração. (apud
IKEDA, 2003, p.71).
Segundo Ikeda (2003, p.77) quanto mais planejada e formal for a
comunicação boca-a-boca, maior será o grau de controle das informações do
profissional de marketing, porém menor será a influência do canal de
comunicação na decisão de compra do consumidor. Entre as ações de
comunicação, o boca-a-boca é a que permite o menor controle por parte dos
profissionais de Comunicação
Como vimos, o pouco controle faz com que pequenas, médias e grandes
empresas dediquem pouco de sua verba de marketing e comunicação para
ações de comunicação boca-a-boca comparado às outras formas de
comunicação mercadológica, como a Propaganda, ou mesmo o Marketing
Direto ou Promoção de Vendas.
CARÁTER NEGATIVO - Muitas vezes a comunicação boca-a-boca tem
caráter negativo. Gronroos (apud IKEDA, p.73) nos lembra que (...) as
experiências negativas tendem a se multiplicar mais rapidamente e com mais
freqüência com a comunicação boca a boca do que as experiências positivas.
Alguns estudos mostram realmente que mais de um terço de do boca-a-boca
é de caráter negativo e que este tipo de comunicação possui grande peso na
tomada de decisão do consumidor (Id., Ibid., p.73).
Uma pesquisa19 realizada em 2001 pela Burson-Masteller com os formadores
de opinião que usam canais tradicionais de comunicação e a Internet para se
comunicar concluiu que normalmente os formadores de opinião falam de uma
experiência positiva para 11 pessoas e de uma negativa para 17 pessoas. E
que 93% espalham suas experiências com produtos pessoalmente ou por
telefone, enquanto 87% enviam e-mails para os amigos.
3.3 Benefícios da comunicação boca-a-boca
Se por um lado a comunicação boca-a-boca permite menor controle por parte
do profissional de Marketing, este tipo de comunicação influencia a decisão
de compra do consumidor com mais força do que canais de comunicação
não-pessoais, principalmente em relação a produtos como carros e serviços,
consultas médicas, restaurantes, agências e locais de viagem, reforma da
casa, cinema, teatro e escola para filhos e parentes, porém nunca deve ser
19
BURSON-MASTELLER. E-fluentials: The Power of Online Influencers. New York, 2001. 4p.
aplicada sozinha como recurso de comunicação mercadológica.
(IKEDA,
1999, P.79).
IKEDA (Id., Ibid.) observou que:
•
Carros, consultas com médicos, escolhas de restaurantes, agências de
turismo, locais para viagens, reforma da casa, cinema, teatro e escola
para filhos e parentes são os produtos e serviços mais fortemente
influenciados por recomendações de amigos e parentes. Remédios,
aplicações
financeiras
e
escolha
de
bancos
são
os
menos
influenciados.
•
Saúde (remédios, médicos) e compras mais complexas, como
aplicações financeiras e compra de computadores recebem mais a
influência da opinião de especialistas, que são as autoridades em seu
setor de atuação. Porém a opinião dos especialistas é menos
considerada para o consumo de shows, teatro e cinema.
•
A Comunicação boca a boca tem maior peso nos serviços do que em
produtos.
Um estudo20 conduzido pela EURO RSCG Mundial recolheu 400 entrevistas
em todo o mundo, e hierarquizou a importância da comunicação boca-a-boca
20
EURO RSCG WORLDWIDE. Stargazer Study on Buzz: abril-maio 2002 apud SALZMAN,
Marian; MATATHIA, Ira; O´REILLY, Ann. A Era do Marketing Viral. São Paulo: Cultrix, 2003.
222 p.
em vários setores da vida do consumidor, numa escala de 5 pontos, sendo 1
“sem importância” e 5 “muito importante”. A pesquisa concluiu que a este tipo
de comunicação é crucial para decisões de compra que exigem conhecimento
ou experiência – como adquirir um computador ou conhecer determinado
restaurante. Já para decisões de natureza pessoal, como escolha do político
em quem se vai votar ou de um CD ou DVD o boca-a-boca tem menos
importância.
Ou seja, para decisões de compras que exigem conhecimento ou experiência
–, o boca-a-boca é crucial. Para decisões mais pessoais, como o tipo de
música a ouvir, WORM21 tem menos importância. (SALZMAN, et al., 2003,
p.40).
O estudo da EURO identificou ainda que a opinião de amigos, em geral, são
mais confiáveis do que a opinião da mídia. Perguntados sobre se a mídia lhe
disser uma coisa e um amigo mais próximo, outra, em quem você acreditaria,
18% dos respondentes afirmaram que acreditariam na mídia. Mas 36%
disseram que acreditariam no amigo. 46% não acreditariam em ninguém (Id.,
Ibid., 2003, p.41), o que demonstra uma descrença geral em informações de
caráter formal ou informal.
21
Sigla usada pelos autores para Word of Mouth Marketing.
Kotler (2000, p.580) diz que os dois principais benefícios da comunicação
boca-a-boca são:
•
As fontes de boca-a-boca são convincentes: o boca-a-boca é o único
método de promoção de consumidores, feito por consumidores e para
consumidores. (...) Clientes satisfeitos não só comprarão novamente
como também são anúncios ambulantes e falantes da sua empresa.
•
Fontes de boca-a-boca são baratas: manter contato com clientes
satisfeitos e fazer com que recomendem seus serviços custa
relativamente pouco. A empresa pode retribuir recomendando a outras
empresas os serviços de quem a indicou, no caso de um cliente
empresarial, ou oferecendo a este cliente serviços diferenciados,
descontos ou brindes.
3.4 Estimulando a Comunicação boca-a-boca
Vimos os conceitos de comunicação boca-a-boca, seus benefícios, quem são
os grupos e subgrupos de influenciadores responsáveis pela Comunicação
boca a boca e quais os produtos e serviços mais suscetíveis a este tipo de
comunicação. Nos resta conhecer os métodos usados pelos responsáveis pela
comunicação mercadológica para gerar e estimular o boca-a-boca.
Caferky22, tido como um dos maiores especialistas atuais sobre Comunicação
boca-a-boca, sugere 12 táticas que podem ajudar na geração de boca-a-boca
sobre produtos e serviços. São elas:
1 Envolvimento: Envolva o consumidor no processo de criação e entrega de
seu produto ou serviço. O envolvimento ajuda os consumidores a
descobrirem
informações
valiosas
sobre
a
qualidade
do
seu
produto/serviço.
2 Testemunhais: são uma força de vendas silenciosa na qual é possível ter
maior controle em comparação a outras formas de boca-a-boca. Os
testemunhos são poderosos porque: 1) São palavras dos consumidores,
expressando sentimentos dos consumidores; 2) Ajudam um novo
consumidor a visualizar como será se ele adquirir seu produto; 3) Usa
termos que outros consumidores entendem e relatam mais facilmente; 4) Se
oferecidos por uma celebridade cuidadosamente escolhida cria uma
recomendação de alta visibilidade.
3 Trabalhar os canais de distribuição: use a influência dos canais de
distribuição, como representantes de vendas, distribuidores, consultores,
líderes acadêmicos, experts na sua indústria. Dê aos canais o tipo de
22
CAFERKY, Michael E. Proven Tactics. Washington: 1999. Disponível em:
<http://www.geocities.com/WallStreet/6246/tactics1.html>. Tradução Nossa. Acesso em: 12
março 2004.
informação que eles adoram repassar para outras pessoas. Encontre
formas de envolvê-los e inspirá-los a falar de você.
4 Conte histórias verdadeiras: Histórias são o veículo mais indicado para
criar reputação. Todo dono de negócios deve buscar histórias que ilustre os
pilares centrais da reputação da empresa. As histórias comunicam num
nível emocional que os anúncios pagos não conseguem atingir junto ao
consumidor. As histórias são o método mais poderoso para espalhar o
significado de conceitos como qualidade, serviço, acesso e preço.
5 Eduque os campeões: Para que os campeões sejam espalhadores da sua
reputação,
eles
precisam
de
informação.
Algumas
multinacionais
descobriram que se elas educarem os seus consumidores campeões sobre
qualquer coisa interessante, a lealdade irá crescer assim como o boca-aboca.
6 Crie Preços Extraordinários: Escolha a estratégia correta de preços. As
pessoas não falam sobre preço como uma teoria de construção intrínseca
de benefício. Elas falam de preço pelo valor que o preço representa para
elas ou para seu grupo. Se você tem uma política de preços justa, eduque
seus consumidores campeões, lembrando-os do valor do que eles estão
adquirindo. Se o valor for extraordinário, o preço será extraordinário.
7 Desenvolva
Benefícios:
Os
benefícios
se
tornam
assunto
de
conversações entre os consumidores. Os benefícios são normalmente o
fator mais importante da reputação de uma empresa. Os benefícios
comunicam o significado do produto, sua utilidade, sua confiabilidade, seus
valores. Se você quer criar uma reputação para o seu produto, nunca pare
de desenvolver os benefícios dos seus produtos ou serviços.
8 Faça Propaganda: A propaganda gera boca a boca mais comumente de
duas formas: 1) Simulando boca-a-boca; 2) Estimulando boca-a-boca.
Simular boca-a-boca é uma forma de usar os testemunhais para construir
confiança. Estimular boca-a-boca leva em consideração várias formas de
publicidade, incluindo a educação de consumidores que procuram
aconselhamento, sugerindo a eles que procurem a opinião de outros
consumidores
9 Excelência em Serviços: Muitos produtos hoje em dia são inseparáveis do
serviço antes-durante-depois-da venda. Quando o serviço é excelente os
consumidores falam sobre isso para outros.
10 Rapidez em lidar com Reclamações: A velocidade é vital na resposta aos
problemas do consumidor. A gravidade do problema do consumidor cresce
na mesma proporção da probabilidade do consumidor gerar boca-a-boca
negativo. Os formadores de opinião dão mais peso ao boca-a-boca negativo
do que ao positivo. Sentimentos negativos dos consumidores sobre seu
produto ou serviço podem ocorrer em algum momento, mas estes
sentimentos podem durar anos se não forem tratados corretamente. Muitos
consumidores não querem confrontar sua empresa sobre coisas que os
estão deixando insatisfeitos, porque acreditam que não terão feedback ou
alguma ação por parte da empresa. Além disso, reclamar cria a
necessidade do consumidor encarar seus próprios sentimentos.
11 Surpresas Agradáveis: Os consumidores gostam de ser surpreendidos
com coisas positivas. Adicione valores inesperados ao produto; Adicione
entretenimento à experiência de compra. Analise cuidadosamente suas
idéias para valores inesperados, evitando ofender os consumidores.
12 Otimize a Qualidade: Recolha dados dos consumidores campeões sobre
os tipos de problemas que eles estão enfrentando ou os tipos de mudanças
que eles querem ver nos seus produtos ou serviços. Não assuma que você
conhece as expectativas dos consumidores completamente; Teste as
melhorias de qualidade (de forma real ou em conceito) com consumidores
campões antes da sua implementação; Informe aos consumidores
campeões das mudanças específicas que você fez mostrando porque as
mudanças foram feitas e como as mudanças irão beneficiá-los.
Segundo Rosen (2000), boca-a-boca (...) is about newness, and when newness
fades, buzz will decline. Segundo o autor, uma vez iniciado o buzz é possível
mantê-lo através de estratégias em três áreas:
1. Customer Involvement: (…) The first element that will
determine how much long-term buzz your company gets
has to do with the degree of involvement your customers
feel over time. The more they think about your product,
the more they’ll talk about it. (…)
2. New customers: (…) The second way to keep buzz
going is to find new people who have not been exposed
to the product yet. (…)
3. Innovation: (…) The companies that consistently
introduce creative improvements that are worth talking
about – and find creative ways to market them – are
those that get most of the buzz. (…)
4. (ROSEN, 2000, p.246-247).
3.5 Boca-a-boca através das redes sociais
Além da abordagem mais focada no Marketing e em aspectos mercadológicos
e corporativos da comunicação, vários autores têm buscado explicações para o
boca-a-boca através do melhor entendimento das leis que regem as redes
sociais. Ao entender os aspectos físicos das redes de relacionamento estes
autores propõem explicações para a difusão de informações entre pessoas.
Barabási (2003, p.27-30), Gladwell (2000, p.66-67) e Watts (2003, p.37-38),
citam o trabalho23 do cientista social Stanley Milgram (1967,p.60-67) que
demonstrou que cada um de nós está há apenas 6 graus separação de outro
grupo de pessoas. MILGRAM chegou a este número através de uma
experiência realizada com 160 pessoas que viviam em Boston e Omaha
(Nebraska), nos EUA.
Para cada uma das pessoas Milgram enviou uma correspondência com
instruções para que a mesma chegasse a uma pessoa-alvo, originária de
Sharon, Massachussets, mas que trabalhava em Boston. As pessoas não
poderiam enviar a correspondência diretamente ao seu destinatário, mas
deveriam buscar amigos, contatos e pessoas que conheciam pessoalmente e
que elas pudessem confiar a entrega da correspondência ao seu destinatário
final.
Cada pessoa deveria escrever o seu nome na correspondência de modo que
depois fosse possível monitorar o caminho percorrido até o seu destino final. O
método criado por Milgram ficou conhecido como Small World.
Ao final da experiência, Milgram encontrou o número médio de 6 intermediários
entre os participantes da experiência. Ou seja, a correspondência, em média,
passou por outros 6 atravessadores antes de chegar ao seu destinatário final.
A partir do trabalho de Milgram foi cunhada a expressão “Six Degrees of
Separation”, mas como alerta Barabási (Id., Ibid., p. 29), esta expressão não foi
criada por Milgram, mas por John Guare em 1991, na peça de mesmo nome,
23
MILGRAM, Stanley, The Small World Problem: Psychology Today (1967), vol. I, pp. 60-67.
em cartaz na Broadway. A peça depois viraria filme24 de sucesso, em 1993,
com o mesmo nome: “Six Degrees of Separation.”
Os seis graus de separação demonstram que vivemos no mundo realmente
pequeno, qualquer pessoa está conectada a qualquer outra pessoa no mundo
em até seis graus, ou seja, nossas redes sociais podem ser muito maiores do
que efetivamente sabemos. Por exemplo: se tiver dez amigos e estes dez
amigos tiverem cada um 10 amigos, a minha rede no primeiro grau é de
apenas dez amigos, mas no segundo grau será de 10 x 10 amigos, ou seja, em
apenas dois graus de separação estou ligado a 100 pessoas. Em seis graus de
separação estou ligado a 10 elevado à sexta potência, o que dá um milhão de
amigos. Ou seja, teoricamente, a minha rede social é muito maior do que eu
realmente conheço.
Porém sabemos que nem todas as pessoas cultivam o mesmo número de
amigos ou conhecidos em sua rede social.
Enquanto algumas têm muitos
amigos e contatos, outras mantêm relacionamentos com um número reduzido
de pessoas. Então nas nossas redes sociais haverá pessoas mais conectadas
e pessoas menos conectadas. Milgram, por exemplo, descobriu que de todas
as correspondências que chegaram ao seu destino, a maioria foi intermediada
por apenas 3 pessoas.
24
INTERNET MOVIE DATABASE. Six Degrees of Separation. 1990-2004. Disponível em
http://www.imdb.com/title/tt0108149/. Acesso em: 15 mar. 2004.
A experiência de Milgram não nos mostra que todo mundo está conectado a
todo mundo através de seis graus de separação, mas que existem indivíduos
mais conectados do que outros e que alguns indivíduos estão conectados a um
número maior de indivíduos que a média. Como afirma Gladwell (1999, p.3637):
Think of it. Dozens of people, chose at random from a large
Midwestern city, send out letters independently. Some go
through college acquaintances. Some send their letters to
relatives. Some send them to old workmates. Everyone has a
different strategy. Yet in the end, when all of those separate an
idiosyncratic chains were completed, half of those letters ended
up in the hands of Jacobs, Jones and Brown.
Outra característica importante identificada na pesquisa Small World é a
existência de clusters. Como nem todos nós temos exatamente o mesmo
número de amigos e, como demonstrou Milgram, alguns têm mais contatos
sociais que outros, observou-se que as pessoas mais conectadas possuem
contatos que também estão conectados entre si, ou seja, nossos amigos têm
amigos em comum conosco, gerando clusters, como afirma WATTS (Id., Ibid.,
p.40). Segundo ROSEN (Id., Ibid., p.62), clusters são:
(…) Sets of people who share similarities in some dimension of
their lives and, as a result, who frequently communicate with
one another. Millions of clusters are formed according to
dimensions such as age, sex, education, occupation, social
class, area of interest, geography, and ethnic background.
Como vimos, a literatura da comunicação boca-a-boca assegura que há
pessoas que têm papel fundamental na difusão de suas experiências com
produtos ou serviços para amigos e parentes. Estas pessoas são conhecidas
como
pessoas
influentes,
influenciadores,
conectores,
ou
como
formadores/líderes de opinião ou (...) pessoas amplamente respeitadas em
grupos sociais definidos, como líderes de moda. (...) têm um trabalho social
bastante relevante, alta credibilidade como fontes e tendem a falar muito.
(KOTLER, p.594n23).
Seriam os formadores de opinião as pessoas com maior número de contatos
numa rede social, como os 3 homens da experiência de Milgram, que foram
responsáveis pela maioria das correspondências entregues? Seriam estas as
pessoas responsáveis pela difusão de mensagens boca-a-boca sobre
experiências pessoais com produtos ou serviços?
Devido ao seu caráter informal, a comunicação boca-a-boca não é
devidamente monitorada, o que não possibilita entender o papel das redes
sociais na difusão de mensagens de comunicação informal. Se pudéssemos
visualizar as redes sociais de comunicação poderíamos atingir com mais
facilidade e rapidez os formadores de opinião? Esta é uma das questões-chave
do nosso trabalho.
Como afirma Gladwell (Id., Ibid., p-36-37), o importante é entender os Seis
Graus de Separação sob o ponto de vista dos influenciadores, ou das pessoas
que numa rede de contatos possuem o maior número de conexões e não
apenas como uma lei universal de separação entre círculos de pessoas:
(…) six degrees of separation doesn't simply mean that
everyone is linked to everyone else in just six steps. It means
that a very small number of people are linked to everyone else
in a few steps, and the rest of us are linked to the world through
those few.
A invisibilidade das redes sociais, ou a incapacidade de monitorá-las, é
apontada por Rosen como um alento para os consumidores:
(...) Customer privacy is protected because our social ties are
not easily visible to the world. It also means that marketers are
in the dark. If members of social networks can’t see their own
links to each other, these links are even more hidden to
outsiders. (ROSEN, 2000, p.60)
Rosen tem razão quando afirma que os marqueteiros estão na escuridão por
desconhecerem nossas redes sociais. Se isso fosse possível seria mais fácil
criar estratégias para atingir os formadores de opinião citados por Kotler.
Poderíamos ir além dos artistas, esportistas e pessoas públicas. Poderíamos
descobrir que pessoas comuns e desconhecidas como Lois Weisberg, descrita
por Gladwell (1999), podem influenciar uma imensa rede de contatos.
Poderíamos monitorar o conteúdo dos diálogos que estes formadores de
opinião mantêm com sua extensa rede de contatos, dirigindo ou sugerindo
temas de acordo com seus interesses ou experiências. A comunicação
mercadológica seria imensamente beneficiada, pois ao identificar com
facilidade os formadores de opinião se tornaria mais fácil recrutá-los para falar
sobre nossos produtos e serviços.
Por outro lado, seria o fim da privacidade para estes formadores de opinião,
como observou Rosen. O acesso das empresas de comunicação e marketing e
a quantidade de mensagens mercadológicas endereçadas aos formadores de
opinião provavelmente esgotariam este canal de comunicação.
Felizmente para os marqueteiros (e infelizmente para os consumidores) nossas
redes sociais estão sendo rapidamente mapeadas pela tecnologia da
informação. Quem conhecemos, os contatos que mantemos, os assuntos que
discutimos, os produtos que indicamos ou combatemos, se tornam visíveis
através de comunidades virtuais, softwares de troca de mensagens síncronas
ou assíncronas.
No próximo capítulo iremos abordar como a Internet está revelando nossas
redes sociais ao mapeá-las, e como o mapeamento destas redes poderá se
tornar um importante aliado para que os profissionais de Marketing possam
imprimir maior controle à comunicação boca-a-boca, não apenas monitorando,
mas estimulando sua disseminação.
CAPÍTULO 4: COMUNICAÇÃO VIRAL: DEFINIÇÕES, ORIGENS E
PRINCIPAIS CARACTERÍSTICAS
4.1 Definições de Comunicação Viral
A comunicação boca-a-boca quando realizada através da Internet normalmente
é conhecida como Comunicação Viral ou Marketing Viral. Porém, não há um
consenso entre os autores sobre a utilização restrita do termo comunicação
viral ou marketing viral para a comunicação interpessoal de caráter social
realizada através da Internet.
Neste trabalho, porém, decidimos diferenciar a comunicação boca-a-boca da
comunicação/marketing viral por ser esta última realizada com mais freqüência
através da Internet. Neste capítulo pretendemos definir o que é comunicação
viral, seu funcionamento, aplicações, os responsáveis pela sua disseminação,
seus mecanismos, além de entender as diferenças entre a comunicação bocaa-boca tradicional e o marketing viral.
Na própria Internet podemos encontrar algumas definições para marketing viral,
como a do site SearchCRM25, que o define como: (…) any marketing technique
that induces Web sites or users to pass on a marketing message to other sites
or users, creating a potentially exponential growth in the message's visibility and
effect.
25
Viral Marketing. SearchCRM.com. 2004. Disponível em
<http://searchcrm.techtarget.com/sDefinition/0,,sid11_gci213514,00.html>Acesso em: 15 de
mar.2004.
O dicionário Marketing Terms26, diz que marketing viral é (…) phenomenon that
facilitates and encourages people to pass along a marketing message.
Segundo informações fornecidas por este dicionário, o marketing viral depende
de uma alta taxa de transmissão de mensagens de pessoa a pessoa. Ou seja,
se o recebedor de uma mensagem a retransmite para um grande número de
pessoas, esta mensagem provavelmente se espalhará, porém se a taxa de
transmissão (número de pessoas que receberão a mensagem) for baixa, então
esta mensagem não se espalhará.
De acordo com Graham(1999, p.1), (…) viral marketing means creating
messages that contain concepts within them that are absorbed by the people
that come into contact with the messages. And making these messages
compelling enough so that people pass them on.
Para o consultor Ralph F. Wilson (2000), Marketing Viral (…) describes any
strategy that encourages individuals to pass on a marketing message to others,
creating the potential for exponential growth in the message's exposure and
influence.
Um dos primeiros autores a usarem o termo marketing viral foram Jurvetson &
Draper que usaram o termo viral marketing para descrever o case do provedor
26
CRUCIAL MARKETING.Viral Marketing. Marketing Terms, Missouri. Disponível em:
<http://www.marketingterms.com/dictionary/viral_marketing/>. Acesso em: 15 mar. 2004.
de e-mails gratuito Hotmail27, que em 18 meses após ser lançado, em 1996,
conquistou 12 milhões de assinantes. Jurvetson & Draper, também investidores
da então startup Hotmail, creditam o sucesso do serviço a simples utilização de
um lembrete ao final de cada e-mail, logo abaixo da mensagem do usuário.
Neste lembrete se lia: P.S. Get your free email at Hotmail.
Ao enviar um e-mail para um amigo ou conhecido os usuários enviam
involuntariamente esta mensagem, promovendo desta forma o serviço entre
seus amigos. Na versão brasileira atual do Hotmail a estratégia viral
permanece, apenas foi mudada a mensagem para: MSN Hotmail, o maior
webmail do Brasil. http://www.hotmail.com
No início, os empreendedores do Hotmail ficaram um pouco receosos em
colocar esta mensagem, invadindo o espaço da mensagem de e-mail dos
usuários. Então foi demarcada uma área para a mensagem, separando-a da
mensagem do usuário por uma linha, além de ter sido removido o P.S., que
deixava dúvidas se tinha sido mesmo o usuário o responsável por aquele
lembrete no final do e-mail.
Jurvetson & Draper notaram que o padrão de disseminação do Hotmail ao
redor do mundo foi muito parecido com o de um vírus. Os autores então
observaram que o Hotmail rapidamente se espalhava através das redes sociais
27
JURVETSON, Steve; DRAPER, Tim. Viral Marketing, 16 dezembro 1998. Disponível em:
<http://www.dfj.com/files/viralmarketing.html>. Acesso em: 15 março 2004.
e de clusters, como o de pessoas pertencentes a um mesmo país. Como
exemplo eles citam a adoção e proliferação do serviço na Índia. Bastou que um
estudante da Índia adotasse o serviço, criando a primeira conta naquele país,
para que o número de contas naquela região crescesse rapidamente naquele
cluster.
O caso do Hotmail é exemplar também se comparado a seus concorrentes,
que não usaram de estratégias de marketing viral. O Juno, seu concorrente na
época, investiu cerca de 20 milhões de dólares para promover seu serviço,
enquanto o Hotmail investiu apenas 500 mil dólares. O Juno no entanto
adquiriu apenas uma fração dos usuários do Hotmail no mesmo período.
4.2 A Metáfora do Vírus Informático
A disseminação de mensagens através da comunicação viral utiliza a metáfora
do vírus: inoculação (de um produto), incubação (uso do produto pelos
consumidores inicialmente inoculados), disseminação e infecção (trânsito do
produto). Baseia-se na valorização dos consumidores selecionados, que se
orgulham deste papel. (SALZMAN, et al.2003, p.15. Tradução Nossa).
Apesar da terminologia marketing viral, sabe-se que a metáfora do vírus
informático é encarada negativamente pelos profissionais de marketing e
apontada como uma das características que emperram a adoção deste tipo de
Comunicação. (WILSON, 2000). Esta reação negativa ao marketing viral já
tinha sido observada por nós (LIMA, 2003) ao prospectar empresas de diversas
áreas em São Paulo, em 2001. Durante nossas apresentações éramos
constantemente repreendidos por comercializar um serviço chamado Marketing
Viral, mesmo em empresas de grande porte e estabelecidas no mercado.
Para entendermos melhor como o marketing viral se apropriou da metáfora do
vírus, principalmente do vírus informático, precisamos conhecer um pouco sua
história e como este tomou emprestada a metáfora do vírus da biologia.
Segundo o dicionário on-line Whatis.com28, de termos tecnológicos, um vírus
de computador é:
(...) a piece of programming code usually disguised as
something else that causes some unexpected and usually
undesirable event. A virus is often designed so that it is
automatically spread to other computer users. Viruses can be
transmitted as attachments to an e-mail note, as downloads, or
be present on a diskette or CD. The source of the e-mail note,
downloaded file, or diskette you've received is often unaware of
the virus. Some viruses wreak their effect as soon as their code
is executed; other viruses lie dormant until circumstances cause
their code to be executed by the computer. Some viruses are
playful in intent and effect ("Happy Birthday, Ludwig!") and
some can be quite harmful, erasing data or causing your hard
disk to require reformatting.
Segundo a Scientific American (MULLENS,1997), os vírus informáticos tiveram
sua origem em 1949 quando o pioneiro em computação John von Neumann
apresentou no seu paper “Theory and Organization of Complicated Automata” a
28
VIRUS. WHATIS?COM. San Francisco, 2003. Disponível em:
<http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213306,00.html>. Acesso em: 15
de mar. 2004.
idéia que um programa de computador poderia se auto-reproduzir.
Um ano depois, em 1950, funcionários da Bell Labs criaram o jogo Core Wars,
baseado na teoria de von Neumann. O jogo, cuja partida era sempre para duas
pessoas, tinha por objetivo dominar o computador no qual se estava jogando
através da liberação de “organismos eletrônicos”, precursores dos vírus. Ou
seja, o jogador não tinha nenhuma ação durante o jogo e deveria apenas
observar o desenvolvimento de cada organismo, que ao longo de horas
dominavam os programas daquele computador. Cada jogador era responsável
por um organismo. Ganhava a partida o jogador cujo organismo dominasse a
máquina, causando falhas no funcionamento dos demais programas.
Em 1970 foi criado no Palo Alto Research Center programas baseados em
técnicas virais de reprodução. Eram programas benéficos, criados para fazer
manutenção das redes de computadores. Estes programas permaneciam
inoperantes durante o dia para ativar-se à noite, quando o uso da rede era
menor.
Ainda na década de 70, programas que se auto-replicavam apareceram na
ficção, em obras como Shockwave Rider, de Thomas Bruner e Adolescence of
P-1, de Thomas Ryan, nos quais pequenos softwares poderiam se transportar
de uma máquina para outra sem serem detectados.
Na área acadêmica, Frederick B. Cohen, hoje conhecido como Fred Cohen, o
“pai dos vírus de computador”, cunhou o termo “vírus de computador”, no seu
artigo29 "Computer Viruses - Theory and Experiments" (Vírus de computador Teoria e experimentos). Ele definiu o vírus informático como:
(…) as a program that can 'infect' other programs by
modifying them to include a possibly evolved copy of itself.
With the infection property, a virus can spread throughout a
computer system or network using the authorizations of every
user using it to infect their programs. Every program that gets
infected may also act as a virus and thus the infection grows.
(COHEN, 1987)
Observemos com atenção o trecho que cita que o vírus pode se espalhar
através das autorizações de cada usuário que está usando o computador. Isso
não significa que o vírus infecta um computador com a permissão do usuário,
mas que o vírus de computador ataca com mais freqüência os usuários que
não têm restrições para instalar programas ou alterar configurações do seu
computador ao utilizar um computador conectado em rede. As permissões
também ocorrem involuntariamente, ao se executar um programa, como um
software para e-mail, ou ao clicar num arquivo infectado atachado a uma
mensagem
Normalmente apenas os administradores de uma rede, ou seja, o pessoal de
29
COHEN, F.Computer viruses - theory and experiments. Computers and Security, vol. 6, p.
22--35, 1987.
tecnologia responsável por uma rede tem permissão para instalar e desinstalar
programas
em
rede
e,
conseqüentemente,
conceder
o
status
de
“Administrador” a outros usuários.
Ao buscar a Ajuda do Sistema Operacional Microsoft Windows 2000 e listar o
tópico “Proteger contra Vírus e Cavalos de Tróia” é fornecida a seguinte
informação para o Administrador de uma rede:
Não permita que os usuários efetuem logon como membros do
grupo Administradores em seus próprios computadores, pois os
vírus podem causar mais danos se forem ativados a partir de
uma conta com permissões de Administrador. Os usuários
devem efetuar logon como membros do grupo Usuários, para
que tenham apenas as permissões necessárias para executar
suas tarefas.(AJUDA, Sistema Operacional Windows 2000, em
Português)
A definição dada a “vírus de computador” pela fabricante de antivírus McAfee30,
em seu site internacional deixa claro que a infecção por vírus normalmente tem
caráter negativo e para se espalhar o vírus se disfarça de outras coisas, como
jogos ou imagens, usando artifícios para enganar o usuário do computador e
fazer com que ele ative o vírus: (...) a virus is a manmade program or piece of
code that causes an unexpected, usually negative, event. Viruses are often
disguised games or images with clever marketing titles such as "Me, nude."
A McAfee, no entanto, diferencia o vírus do Worm e do Trojan Horse (Cavalo
de Tróia). Um Worm são (…) virus that reside in the active memory of a
30
MCAFEE SECURITY. Virus Information. What is a virus. Disponível em:
<http://us.mcafee.com/virusInfo/default.asp?cid=9043>. Acesso em: 15 março 2004.
computer and duplicate themselves. They may send copies of themselves to
other computers, such as through email or Internet Relay Chat (…) (Id., Ibid.).
Enquanto o Cavalo de Tróia seria (…) a malicious program that pretends to
be a benign application; a Trojan horse program purposefully does something
the user does not expect. Trojans are not viruses since they do not replicate,
but Trojan horse programs can be just as destructive. (…) (Id., Ibid.).
A primeira demonstração pública do vírus de computador criado por Cohen
aconteceu em 11 de novembro de 1983 na University of Southern Califórnia,
onde ele então cursava a disciplina “Security Class” do Ph.D Leonard M.
Adleman. Segundo relise31 divulgado pela University of Southern California,
Adleman foi quem sugeriu o termo “computer virus” (vírus de computador) para
a criação de Cohen.
A. K. Dewdney (apud MULLENS, 1997), em seu artigo Computer Recreations,
publicado em maio de 1984, pela revista Scientific American, torna pública a
existência dos primeiros vírus de computadores, para o grande público. A
criação do primeiro vírus de computador também é creditada a outras pessoas.
Segundo depoimento de Alex Haddox32, gerente de produtos da Symantec
31
MANKIN, Eric. Happy Birthday, Computer Virus. USC News, California, 8 nov. 2003.
Disponível em: <http://www.usc.edu/uscnews/story.php?id=465>. Acesso em: 15 mar. 2004.
Antivírus Research Center, fabricante dos antivírus Norton, John Conway criou
nos anos 60 o primeiro vírus na forma de um programa que emulava a vida,
chamado de “Game of Life” (Jogo da Vida).
Mas a primeira notícia sobre infecção por um vírus de computador fora do
ambiente acadêmico veio à tona em 1986, três anos depois do vírus de Cohen,
com o vírus “Pakistani Brain”, criado pelos irmãos Basit e Amjad Farooq Alvi,
de Lahore, no Paquistão e que se tornou uma epidemia entre os computadores
pessoais nos EUA.
Durante toda a década de 80 e 90 vários vírus de computador se tornaram
célebres, especialmente o vírus Michelangelo, que surgiu em 2 de março de
1992 e que atacaria a cada dia 6 de março, aniversário do artista italiano.
O vírus Michelangelo foi o primeiro a causar histeria pela mídia, principalmente
nos EUA. A Agência de Notícias Reuters divulgou inicialmente que cinco
milhões de computadores já estariam hospedando o vírus. Pouco depois, a
mesma agência previu que 1 em cada 4 computadores seria infectado nos
Estados Unidos. Passado o dia 6 de março, a história foi bem diferente, como
descreve Vilches (2000):
32
Id., Ibid.
El 6 de marzo las agencias de noticias tuvieron que
conformase con un número muy por debajo de los cinco
milliones de infectados previstos, entre diez y viente mil. De
improviso, todas las noticias sobre Michelangelo acabaron el
día 7. Quienes habían estimado en cinco milliones a los
infectados, culpabilizaron a los mismos medios de haber
rebajado la cifra debido a la histeria. Por su parte, los expertos
pensaron que precisamente la campaña de los medios elevó la
cifra de los damnificados, muchos de los cuales causaron
daños irreparables a sus ordenadores movidos por la histeria
del virus. Estos, a su vez responsabilizaban a Michelangelo de
sus propios errores presumiendo de haber sido atacados por el
virus.
Desde que os primeiros vírus de computador apareceram que a metáfora
biológica é usada para descrever este tipo de software. Coincidentemente o
vírus de computador se popularizou por volta de 1980, quando o vírus HIV
também passou a ser conhecido pela população através da Imprensa mundial.
E os dois tipos de vírus ocuparam grandes espaços na imprensa durante toda
a década de 80 e 90. Como observou Vilches:
(...) existen una serie de coincidências entre el nacimiento del
discurso del vírus del SIDA y del virus informatico en los
medios de comunicación. El virus tiene un protagonismo mayor
que la propria enfermedad y ha pasado a tener entidad propria.
(VILCHES, 2000).
A metáfora biológica normalmente associa o vírus de computador aos vírus
biológicos. Vejamos a definição dada pelo dicionário de língua portuguesa,
Aurélio33, que já em sua terceira edição, traz duas definições para o verbete
vírus, uma biológica e uma ligada à área de “Processamento de Dados”:
33
VÍRUS. In: FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio. Rio de Janeiro:
Ed. Nova Fronteira, 1986.
Vírus: 1. Biol. Diminuto agente infeccioso apenas visível ao
microscópio eletrônico. 2. Proc. Dados. Tipo de programa
capaz de se reproduzir e se alastrar por computadores
geralmente com objetivos destrutivos.
É interessante observar que a definição do Aurélio, não associa a definição
biológica do vírus a características destrutivas, apesar de ser um “agente
infeccioso”. Em Processamento de Dados, porém, o verbete vírus é associado
a “objetivos destrutivos”.
Curiosamente, o Webster’s Dictionary, em sua edição de 1996, não traz o
verbete “vírus” como um conceito ligado à Informática, porém, ao contrário do
Aurélio, imprime características negativas à definição do vírus biológico:
1. Venom; snake poison. 2. Any virulence substance developed
by morbid processes within an animal body, and capable of
transmitting a specific disease, as smallpox: when inoculated in
an attenuated for it is called vaccine. 3. Any of a class of filterpassing, pathogenic agents, chiefly protein in composition but
often reducible to crystalline form, and typically inert except
when in contact with certain living cells: also filtrable virus. 4. An
illness caused by such an agent. 5. Figuratively, a moral taint; a
corrupting influence. 6. Bitterness of mind; acrimony; malice.
(VIRUS.
In:
The
New
International
Webster’s
Comprehensive Dictionary. Florida: Trident Press, 1996)
Em geral, quando abordado na área de Informática o termo “vírus”
normalmente denota características negativas. É rara a publicação de uma
matéria positiva sobre o vírus informático. Este fato é comprovado ao
observarmos as manchetes de matérias jornalísticas publicadas por meios de
comunicação especializados em Informática:
1 Mydoom infecta mais de um milhão de computadores34
2 Caos: Invasão de vírus na Internet35
3 MyDoom.B: conheça mais sobre essa praga36
Os programas para remoção de “vírus de computador” conhecidos como
“antivírus” também utilizam metáforas biológicas, através da utilização de
termos como “infectar, quarentena, cura, centro de controle, infecção, proteção”
entre outros.
Segundo matéria da Scientific American intitulada “When and how did the
metaphor of the computer 'virus' arise?“, a IBM Research se inspirou na
biologia também para criar antivírus e mecanismos para proteção de seus
usuários, como um sistema imunológico para a Internet: (MULLENS, 1997)
(...) here at IBM Research, we are taking inspiration from
biological defenses to viruses and creating a kind of immune
system for cyberspace, which will be able to find, analyze and
eliminate new computer viruses from the world's computers
quickly and automatically.
34
MYDOOM infecta mais de um milhão de computadores. Terra Informática, São Paulo, 1 fev.
2004. Disponível em:<http://informatica.terra.com.br/interna/0,,OI262887EI559,00.html>.Acesso em: 25 ago. 2004.
35
INVASÃO de virus na internet. NoOlhar.com, Fortaleza, 27 jan. 2003. Disponível em:
<http://www.noolhar.com/tecnologia/334109.html>. Acesso em: 25 ago. 2004.
36
MYDOOM.B: conheça mais sobre essa praga. Terra Informática, São Paulo, 30 jan. 2004. Disponível
em: <http://informatica.terra.com.br/interna/0,,OI262146-EI559,00.html>. Acesso em: 25 ago. 2004.
4.3 Classificação dos Vírus Informáticos
Os “Worms” e os vírus do tipo “Cavalo de Tróia” ou “Trojan” são hoje os tipos
mais comuns de vírus informáticos, pois eles se espalham usando a Internet
como vetor. São os vírus informáticos que se espalham através da Internet que
nos interessam nesta pesquisa. Para que este trabalho se torne completo, no
entanto, classificaremos os principais tipos de vírus conhecidos hoje, incluindo
alguns que se espalham através de outros vetores como disquetes:
4.3.1 Worms
Esse tipo de vírus se espalha através de redes de computadores. O vírus
ILOVEYOU é até hoje o vírus “worm” mais famoso do mundo. Os Worms
normalmente invadem um computador através de arquivos anexados recebidos
por e-mail. Esses arquivos são executados automaticamente ou executados
inadvertidamente pelo usuário da máquina. Após ser executado, o vírus
contamina outros programas naquele mesmo computador e sem a vítima
autorizar ele acessa o programa de e-mail daquela máquina, utilizando a Lista
de Contatos do e-mail para se auto-enviar para possíveis novas vítimas. Um
infográfico37 divulgado pelo portal Terra, e que reproduzimos aqui, explica o
funcionamento do vírus MyDoom, um dos mais recentes vírus Worm já
descobertos.
37
TERRA. Vírus MyDoom. Disponível em:
<http://informatica.terra.com.br/infografico/abre/0,,OI104607-EI553,00.html>. Acesso em: 15
mar. 2004.
Figura 4: Funcionamento do MyDoom, um vírus do tipo Worm.
4.3.2 Trojans
O vírus do tipo Trojan ou “Cavalo de Tróia” tem esse nome por conta da Ilíade
de Homero, na qual soldados gregos fingindo celebrar a paz com seus
inimigos, os troianos, enviaram um grande cavalo de madeira como presente,
deixado nos portões de Tróia.
Quando os troianos trouxeram o cavalo para dentro dos limites da cidade,
soldados gregos saíram de dentro do cavalo e abriram os portões da cidade
para o resto do exército grego, que invadiu e tomou a cidade.
Um vírus do tipo “Cavalo de Tróia” abre o computador invadido para outros
tipos de programas, permitindo-os ler arquivos e informações pessoais, ou para
invasões de crackers.
4.3.3 Vírus de Arquivo
Ao invadir uma máquina, um vírus de arquivo modifica um arquivo importante
do computador. Esse tipo de vírus pode entrar em atividade toda vez que você
religar seu computador. Uma vez na memória de um computador, este vírus
pode se espalhar para outras máquinas, através de discos graváveis e outras
mídias usadas.
4.3.4 Vírus de Boot
Este tipo de vírus se espalha ao se esconder num setor invisível do disco rígido
de um computador ou num disquete. Um computador pode ser infectado por
um vírus de boot quando lê um disquete infectado.
Como o setor boot do computador é lido sempre que seu computador é ligado,
o
vírus
de
boot
é
constantemente
recarregado
e
pode
se
copiar
automaticamente em disquetes esquecidos no computador. Este tipo de vírus
era muito comum antes da Internet, sendo então uma das principais vias de
infestação de computadores ainda não ligados em rede. Hoje, é um tipo mais
raro de ser encontrado.
4.3.5 Vírus de Macro
Um vírus de macro normalmente ataca arquivos de processadores de texto
como o Microsoft Word, recriando textos, embaralhando palavras e inserindo
novas palavras entre as palavras digitadas. Este tipo de vírus pode se espalhar
rapidamente entre outros computadores se o arquivo (normalmente do tipo
.doc) for enviado por e-mail. Porém, ao contrário do vírus Worm, este vírus não
tem a capacidade de se auto-enviar.
4.3.6 Hoaxes (Boatos)
Não é propriamente um vírus, mas pelo pânico que causa normalmente é
tratado como se fosse um vírus. A empresa de soluções de segurança McAfee
trata os hoaxes como vírus38, pois segundo ela a existência dos hoaxes pode
levar os internautas a ignorar outras mensagens de alerta de vírus genuínas,
deixando-os vulneráveis a ameaças reais. Normalmente hoaxes não são
programas de computador (software) com funções de autoduplicação a partir
de sua execução. Mas “boatos” que se espalham pela a Internet através de
avisos falsos de novos vírus ou de infecção em massa por “vírus de
computador”, normalmente causando pânico e grande perda de tempo por
parte dos usuários, que, ao acreditarem nos alertas falsos, o repassam para
sua rede de contatos.
Em muitos casos, os hoaxes criam boatos de vírus não apenas de
38
VIRUS HOAXES. Santa Clara. Disponível em:
<http://br.mcafee.com/virusInfo/default.asp?id=hoaxes>. Acesso em: 6 set. 2004.
computadores, mas de dispositivos móveis, como o vírus !!?UNAVAILABLE!?
relatado pela McAfee em seu site39.
4.3.7 Vírus de Dispositivos Móveis
Dispositivos móveis como Celulares e PDAs (como Palms), por estarem sendo
aos poucos conectados à Internet, estão se tornando possíveis alvos de
infecções por vírus. No entanto, nenhuma infecção séria e em larga foi relatada
nestes tipos de dispositivos tecnológicos. Os primeiros casos, como o relatado
na Espanha em 2000, não passaram de mensagens SMS enviadas sem a
autorização das companhias telefônicas para seus usuários. Na verdade
boatos (hoaxes) do que propriamente vírus informáticos.
4.4 Disseminação da Comunicação Viral
Podemos observar que o vírus informático hoje tem conotação negativa,
recebendo tratamento condizente com os prejuízos que causa a cada nova
infecção. A mídia dedica normalmente espaço generoso para a cobertura do
assunto e com assiduidade e estardalhaço a cada nova variante de vírus
informático descoberta.
39
MCAFEE SECURITY. Virus Information. Virus Profile. !!?UNAVAILABLE!? Mobile Phone
Hoax, Disponível em:
<http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=98695>. Acesso em: 15
mar. 2004.
Podemos observar no entanto que o vírus biológico, mesmo o vírus HIV, que
teve sua inclusão no noticiário no mesmo período do vírus informático, não
repercute tão assiduamente no noticiário quanto o vírus informático.
De forma geral, podemos observar também que o marketing viral se inspira no
vírus informático do tipo Worm, onde o principal vetor de transmissão de
mensagens é o e-mail. Assim como os vírus informáticos, que utilizam nosso email e nossa lista de contatos para se disseminarem, o marketing viral ou
comunicação viral utilizam o mesmo mecanismo de disseminação.
Como vimos, o primeiro case de marketing viral que se tem notícia na história,
o Hotmail, deu-se através da utilização do e-mail pelos assinantes do serviço
gratuito, que a cada mensagem enviada “contaminavam” novos internautas
para também criarem sua própria conta de e-mail grátis.
Porém sabemos que o marketing viral, apesar de usar a metáfora do vírus,
principalmente o do tipo Worm, utiliza outros vetores além do e-mail. É o que
veremos a seguir.
Como o vírus informático, as ações de comunicação/marketing viral se
espalham usando os internautas como vetores. Vimos no capítulo anterior que
a comunicação boca-a-boca tradicional permite muito pouco ou quase nenhum
controle por parte das empresas interessadas na sua disseminação. Porém,
esta impossibilidade é revertida com o mapeamento que a tecnologia da
informação, através da Internet, faz das nossas redes sociais.
Godes & Mayzlin (2002) propuseram um método para avaliar o boca-a-boca
on-line Ao invés de realizarem focus groups para monitorar o recall dos
consumidores sobre determinado produto ou serviço, eles tentaram criar um
método para a análise da comunicação viral partir das conversações on-line de
consumidores.
Os pesquisadores analisaram as conversações on-line sobre 44 séries da TV
americana que tiveram sua estréia nos EUA entre 1999/2000 em vários canais,
um produto cuja decisão de compra e consumo é realizado off-line, porém que
resulta em boca-a-boca on-line. A pesquisa foi conduzida a partir dos fóruns de
discussão da Usenet, disponíveis em groups.google.com. Uma mensagem da
Usenet normalmente traz o nick ou nome do remetente da mensagem, o
assunto (subject), o grupo de discussão ao qual a mensagem faz parte e a data
em que foi enviada. Esta pesquisa trouxe algumas conclusões, como:
4.4.1 A importância da dispersão na comunicação viral
As conversações on-line não devem ser mensuradas pela quantidade de
conversações em determinada comunidade on-line, mas pela dispersão da
comunicação viral para novas pessoas. Godes & Mayzlin criaram um método
que monitora se a comunicação boca-a-boca de um produto ou serviço está
ocorrendo entre as mesmas pessoas, e por isso refletindo vendas passadas,
ou se a dispersão promoveu novas conversações que provavelmente se
tornarão vendas futuras. As conversações que são realizadas dentro de uma
audiência restrita terão menos impacto do que as que ocorrem através de um
amplo espectro de comunidades on-line. A alta dispersão é capaz de gerar
mais conversações e conseqüentemente vendas;
4.4.2 A comunicação viral é um fenômeno mensurável
A comunicação boca-a-boca, apesar de ser um fenômeno não facilmente
observável pode se tornar um fenômeno mensurável através da Internet,
mesmo que as conversações na Internet não reflitam necessariamente as
conversações fora dela. Os autores porém não discutiram similaridades e
diferenças entre os dois tipos de conversações, mas defendem que o método
para se monitorar a comunicação viral (on-line) também pode ser utilizado para
monitorar a comunicação boca-a-boca (off-line);
4.4.3 Boca-a-boca é antecedente e conseqüência das vendas
O boca-a-boca é ao mesmo tempo um antecedente e uma conseqüência das
vendas. Como observado pelos autores: (...) the more people that purchased in
time t-1, the more conversations there will be about that product in time t,
ceteris paribus. (GODES & DINA, 2002, p.32).
Godes & Dina afirmam que a comunicação boca-a-boca off-line ou on-line (que
neste trabalho chamamos de comunicação viral), pode ser mensurada
qualitativa e quantitativamente. Segundo os autores, numa entrevista publicada
posteriormente40 (2002):
Word of mouth can and should be measured just as all of the
other key metrics of a company's success are typically
measured. Just because it is a difficult phenomenon to get
one's hands around doesn't mean that it should be thought of
as purely "qualitative." We think that our method for measuring
it—in particular, our approach to the consideration and
measurement of dispersion—will be very helpful to companies
in this regard.
Com esta pesquisa demonstraremos como a comunicação viral pode ser
mensurada de forma qualitativa e quantitativa, uma das preocupações
levantadas na hipótese desta pesquisa.
4.5 Onde a comunicação viral ocorre
A comunicação viral não ocorre apenas através da troca de mensagens por email entre os internautas e não apenas de forma espontânea.
Em nossa
pesquisa de campo, observamos que normalmente existem dois tipos mais
comuns de mensagens de comunicação viral: as espontâneas e as nãoespontâneas.
40
LAGACE, Martha. Does Your Product Have Buzz? Tap into an Online Newsgroup. HBS
Working Knowledge, Boston, 25 nov. 2002. Disponível em:
<http://hbswk.hbs.edu/pubitem.jhtml?id=3188&t=marketing>. Acesso em: 15 mar. 2004.
4.5.1 Comunicação Viral Espontânea
As mensagens de comunicação viral de caráter espontâneo são normalmente
transmitidas entre consumidores ou usuários da Internet, não recebendo estes
qualquer tipo de incentivo promocional (prêmios, sorteios, pontos em
programas de fidelização) para transmissão da mensagem para sua rede de
contatos (laços fortes ou laços fracos). Normalmente ações deste tipo não são
monitoradas. As ações espontâneas mais comuns ocorrem através do e-mail,
como o hoax – um boato sobre um vírus – e correntes.
Mas
também
podemos
encontrar
ações
espontâneas,
principalmente
depoimentos positivos ou negativos sobre produtos em web sites, software de
mensagens instantâneas, e serviços peer-to-peer de troca de arquivos, como o
Kazaa e BearShare e blogues. A seguir descrevemos as formas de
comunicação espontânea mais comumente encontradas na Internet.
a. Comunicação Espontânea através do E-mail
Estas ações espontâneas de comunicação boca-a-boca ocorrem através do email. O internauta envia e-mails para um outro internauta ou para um grupo de
internautas. Os tipos mais comuns são:
b. Hoax
De acordo com o site Whatis.com41, um hoax é um alerta falso sobre um vírus
de computador. Em geral, o alerta vem através de um e-mail (...) e é enviado
para outros usuários através de listas de distribuição. O e-mail normalmente
sugere que o usuário envie a mensagem para outros usuários, através de suas
listas. A intenção destes alertas é causar pânico entre os internautas sobre a
existência de falsos vírus. O pânico geralmente é um catalisador para que a
mensagem se espalhe. Uma lista bastante completa de hoaxes é listada no site
da McAfee42.
c. Correntes
As correntes por e-mail não tem muita relação com as primeiras chain letters,
ou correntes que circularam durante o século XX através de cartas. Estas
primeiras correntes pediam que fossem feitas cópias da correspondência e que
estas cópias fossem enviadas para amigos e parentes sob pena de uma
punição. (VANARSDALE, 2002).
A punição normalmente era associada à má sorte ou punição de caráter
religioso. As correntes que circulam por e-mail na Internet raramente têm um
caráter punitivo se não forem retransmitidas. Em geral divulgam fatos
41
VIRUS HOAX. WHATIS?COM. San Francisco, 2003. Disponível em:
<http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213307,00.html >. Acesso em: 9
de mar. de 2004.
42
MCAFEE SECURITY. Virus Information. Virus Hoaxes. Disponível em:
<http://br.mcafee.com/virusInfo/default.asp?id=hoaxes>. Acesso em: 15 mar. 2004.
verdadeiros ou falsos sobre os mais diversos temas, de pedidos de doação a
falsas promoções de empresas como Nestlé43.
Recentemente o fenômeno das correntes voltou à tona com a comunidade
baseada em redes sociais Orkut. Através da sua rede de amigos, alguns
usuários estão criando correntes que são enviadas para sua rede social de
contatos. Em algumas correntes os internautas são informados que eles serão
punidos se não passarem a corrente adiante. Em outras correntes, como o
“Jogo do Beijo”, o internauta precisa dizer se beija ou não beija a pessoa de
quem ele recebeu a mensagem. As correntes divulgadas pelo Orkut são
atualmente o único exemplo de comunicação espontânea associada a uma
punição caso a corrente seja quebrada.
d. Assinaturas de E-mail
O caso do Hotmail, que promoveu sua marca através de uma pequena frase no
final do e-mail dos usuários (P.S. Get your free email at Hotmail) é hoje uma
estratégia de promoção usada por empresas como Yahoo! e mesmo por
empresas de antivírus como Grisoft. Se o usuário configurar o antivírus da
empresa, o AVG, para proteger seus e-mails contra vírus, o programa coloca
uma frase promocional no rodapé de cada e-mail enviado. Segundo um
gerente da Grisoft44, o Brasil é o 4º país em número de usuários gratuitos do
43
NESTLÉ. Comunicado. Disponível
em:<http://www.nestle.com.br/Htm/intervencao_junta/popup/index_conteudo.htm>. Acesso em:
16 mar. 2004.
44
NIGRI, Ariel Marcelo. AVG. [mensagem pessoal]. Mensagem recebida por
[email protected] em 5 dez. 2003.
antivírus no mundo, com cerca de 800 mil usuários. Vale ressaltar que, assim
como o Hotmail, a Grisoft nunca utilizou nenhum tipo de comunicação
mercadológica, além do seu próprio web site, no Brasil, o que demonstra o
poder viral da técnica espontânea da assinatura.
e. Indique Amigos (sem incentivo)
A grande maioria dos sites de comércio eletrônico e sites noticiosos possuem
uma aplicação chamada “Indique Amigos”. Este tipo de aplicação permite que
os visitantes daquele site específico enviem uma notícia ou mesmo uma
sugestão de produto ou serviço a partir da página do web site onde se encontra
a informação. Para o envio da informação (notícia ou informação do produto) o
internauta fornece apenas seu nome e e-mail, assim como os dados do
destinatário da mensagem. Em seguida o destinatário recebe um e-mail
daquela pessoa oferecendo a notícia, produto ou serviço. Normalmente o email é padrão, mas em alguns casos é possível escrever uma mensagem
personalizada para o amigo. (Figura 5a e 5b).
FIGURA 5a:
Funcionamento do “Indique Amigos”: ao visitar o site da Amazon, eu resolvo enviar um
e-mail para o destinatário Chico Science ([email protected]) sobre o livro
Small Worlds.
FIGURA 5b:
Em seguida, o destinatário recebe em seu e-mail pessoal uma sugestão do livro
assinada por mim. A Amazon deixa claro no final da mensagem que foi apenas a
intermediária da mesma e que seu envio ocorreu através de um pedido meu. Para
enfatizar o nome do remtente (Alessandro B. Lima) a Amazon o menciona quatro
vezes na mensagem.
f. Comunidades on-line
As opiniões em comunidades normalmente são de dois tipos: i) Comunidades
de Opinião, que foram criadas especificamente para avaliação de produtos,
serviços, e outros sites, como Opinia, E-pipoca (Brasil), e Epinions (EUA).
Apesar de priorizar uma comunicação de mão-dupla entre site-internauta-site
estas comunidades especialmente construídas para receber às opiniões dos
internautas favorecem a comunicação do tipo internauta-internauta. No
Epinions os internautas podem comentar seus próprios produtos e chancelar
ou discordar da opinião dos outros internautas, comentando a opinião destes.
ii) Comunidades On-line Genéricas, como as comunidades do Yahoo! ou MSN
Communities, que não são comunidades criadas especificamente para opinião,
mas que permitem discussões sobre produtos e serviços através de fóruns online, alimentando a comunicação boca a boca.
g. Chats
Através de chats acessados em grandes portais os internautas estabelecem
contato direto, de forma assíncrona. Nestes espaços são discutidos indicações
de filmes, restaurantes, sites e outros produtos e serviços. Apesar da indústria
de cinema de Hollywood utilizar internautas pagos (comunicação nãoespontânea) para promover diálogos públicos sobre seus filmes em salas de
chat. (SALZMAN et al., 2003), a maioria dos diálogos em salas de bate-papo
(chat) é de caráter espontâneo.
h. Web sites pessoais
Existem diversos tipos de sites pessoais. Alguns destes sites são criados
especialmente para promover a opinião de consumidores, gerando boca-aboca. Um exemplo é o site criado pelo jornalista brasileiro Maritônio Barreto45,
para protestar contra a Fiat. O site de Maritônio gerou boca-a-boca sobre o
caso, sendo noticiado em veículos de comunicação de todo o país.
i. Blogues
Os blogues são um novo fenômeno da comunicação on-line. Considerados
pela Imprensa como diários on-line, devido à forma como as mensagens dos
usuários são organizadas, por dia e hora, os blogues são também
disseminadores de opiniões dos internautas sobre produtos e serviços. Os
blogues se tornaram tão populares na Internet que a Universidade de Berkeley
criou um curso46 na área de Jornalismo sobre eles.
Os blogues hoje são responsáveis pela disseminação de boca-a-boca sobre
produtos de forma rápida. Um artigo da Revista Salon47 afirmou que o
mecanismo de busca Google estaria sendo acusado de alterar o seu engenho
45
PORTAL DOS CONSUMIDORES INSATISFEITOS COM A FIAT AUTOMÓVEIS. Campo
Grande, 2003. Disponível em <http://www.maritonio.com.br>. Acesso em: 16 mar. 2004.
46
CREATING AN INTELLECTUAL PROPERTY WEBLOG. California, 2002. Disponível em:
<http://journalism.berkeley.edu/program/newmediaclasses/weblogs>. Acesso em: 16 mar.
2004.
47
MANJOO, Farhad. The Google Backlash. Salon.com, California, 25 jun. 2003. Disponível em:
<http://www.salon.com/tech/feature/2003/06/25/google/index_np.html>. Acesso em: 16 mar.
2004.
de busca para diminuir a importância dos blogues nos resultados de suas
pesquisas.
Normalmente os sites que o Google indexa nos primeiros lugares de suas
buscas são os mais linkados. Como os blogues estariam se tornando uma
grande rede de links entre si, alguns sites que os blogues estavam linkando se
tornaram referência para determinadas buscas no Google. Este fenômeno é
chamado de Googlewashing e, segundo a Salon, seria uma prática na qual os
blogueiros, trabalhando em conjunto, poderiam redefinir alguns importantes
conceitos culturais e políticos na Internet a partir dos resultados de pesquisas
no Google. Este fenômeno fez com que a busca por Miserable Failure
(Fracasso Miserável) retornasse em primeiro lugar a página48 do site da Casa
Branca que contém a biografia do presidente americano George W. Bush.
Este fenômeno só foi possível porque vários usuários, atuando de forma
coordenada, como sinal de protesto, associaram a expressão Miserable Failure
em seus próprios sites pessoais e blogues ao link com a biografia de Bush.
Com base nesta experiência podemos afirmar que as opiniões dos usuários de
blogues sobre um produto ou serviço podem alterar consideravelmente o
conceito deste produto ou serviço a partir da procura pelo Google, que hoje é o
48
THE WHITE HOUSE. President George W. Bush. Disponível em:
<http://www.whitehouse.gov/president/gwbbio.html>. Acesso em: 16 mar. 2004.
maior mecanismo de busca, sendo responsável por 56,1%49 de todas as
buscas realizadas através da Internet.
Desconhecemos a aplicação mercadológica da técnica Googlewashing na
disseminação de conceitos positivos ou negativos sobre produtos, mas
sabemos que o uso dos blogues pelos internautas como meio para relatar
experiências
positivas
ou
negativas
sobre
produtos
para
amigos
e
desconhecidos é uma prática que está se disseminando rapidamente, como já
comentando por nós em artigo50 para o portal Terra.
FIGURA 6: Resultado da busca por “Miserable Failure” no Google. A
primeira indicação é a biografia do presidente George W. Bush, no site da
Casa Branca.
49
EMARKETEER. Over 6 Billion Items to Search on Google. New York, 18 fev. 2004.
Disponível em: <http://www.emarketer.com/news/article.php?1002671&trackref=edaily>.
Acesso em: 16 mar. 2004.
50
LIMA, Alessandro Barbosa. Blogmarketing: o que é e como usar. São Paulo, 2003.
Disponível em <http://informatica.terra.com.br/interna/0,,OI126208-EI1684,00.html>. Acesso
em: 16 mar. 2004.
j. Fóruns On-line
Os fóruns on-line estão presentes na maioria dos sites e comunidades on-line,
sejam comerciais ou não. Normalmente os fóruns trazem opiniões e diálogos
espontâneos dos internautas sobre os mais diversos temas, incluindo produtos
e serviços. Através dos fóruns são criados textos coletivos que reproduzem a
opinião de internautas sobre suas experiências com produtos e serviços.
k. Web Sites de Comércio Eletrônico
Os sites de comércio eletrônico estão se tornando a principal fonte de
informação para os consumidores que querem conhecer o boca-a-boca on-line
sobre determinado produto ou serviço antes de comprá-lo. Apesar da grande
maioria destes sites ter sua opinião moderada (há um moderador que aprova a
inclusão de uma opinião de consumidor sobre produto ou serviço), em geral,
estes sites são democráticos e trazem avaliações isentas e espontâneas de
consumidores.
A Amazon.com, que é pioneira na adoção de um serviço de avaliações pelos
consumidores, permite que os próprios consumidores referendem as
avaliações de produtos de outros internautas que mais os ajudaram. Estas
avaliações ocupam lugares de destaque no site da empresa, ajudando o
consumidor a conhecer a opinião dos demais consumidores sobre aquele
produto.
l. Aplicações peer-to-peer
Segundo definição do site SearchNetworking51, peer-to-peer é um modelo de
comunicação no qual cada parte envolvida tem as mesmas capacidades e
cada parte pode iniciar a comunicação. O modelo peer-to-peer não pode ser
comparado a modelos centralizadores de tecnologia, como cliente/servidor e
master/slave. Em outras palavras, o modelo peer-to-peer permite que cada
máquina conectada à Internet funcione ao mesmo tempo como um centro
distribuidor e como um ponto receptor de arquivos (músicas, filmes, livros). Ao
contrário do modelo master/slave, onde há um servidor central (master) ligando
várias máquinas (slaves).
Por conta desta estrutura descentralizada, que respeita a topologia original da
Internet, é difícil para a indústria da música, ameaçada pelas aplicações peerto-peer, acabar definitivamente com o serviço de troca de arquivos on-line.
Neste modelo de comunicação os internautas que compartilham arquivos
podem trocar mensagens em texto sobre os arquivos compartilhados. Isso
permite comentar, indicar ou desaconselhar determinados arquivos trocados.
Hoje a aplicação peer-to-peer mais popular é o Kazaa. Estima-se que em 23 de
maio de 2003 foi o software mais requisitado pelos internautas: 230,309,616
internautas fizeram o download do Kazaa Media Desktop. Sabe-se também
51
PEER-TO-PEER. SEARCHNETWORKING.COM. San Francisco, 2003. Disponível
em:<http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212769,00.html >. Acesso
em: 15 mar. 2004.
que em média 4 milhões de internautas se conectam simultaneamente no
Kazaa.
Figura 7: Ilustração do site Kazaa.com que demonstra como é a estrutura de
comunicação descentralizada dos serviços peer-to-peer.
m. Mensagens Instantâneas (Instant Messaging)
As aplicações de mensagens instantâneas permitem interações síncronas do
tipo internauta-internauta, entre dois ou mais participantes. Cada internauta
individualmente pode se conectar com até 600 pessoas ao mesmo tempo
(ICQ52).
O Yahoo! Messenger permite o contato individual com até 100
pessoas, enquanto o Microsoft Messenger possibilita cada um de nós manter
um vínculo síncrono com até 150 “amigos”. Estas interações acontecem com a
troca de mensagens textuais, quando todos os envolvidos estão conectados à
Internet, mas há também a possibilidade dos participantes compartilharem
vídeo e voz. Não conhecemos casos de uso das aplicações de mensagens
instantâneas em ações de comunicação interpessoal de caráter mercadológico.
52
MANAGE YOUR ICQ CONTACT LIST. Disponível
em:<http://web.icq.com/help/faq/1,,1695,00.html#gs16>. Acesso em: 13 out. 2004
É interessante observar algumas coincidências entre pesquisas sociais que
estudam as relações humanas e os recursos de produtos para comunicação
on-line como o comunicador instantâneo Microsoft Messenger, citado
anteriormente como um meio para a comunicação viral espontânea, entre dois
ou mais internautas.
O antropólogo Robin Dunbar (apud GLADWELL, 2000) descobriu que o ser
humano consegue se relacionar de forma pessoal com 150 pessoas. O número
150 surgiu a partir de experiências científicas de Dunbar, que ao pesquisar o
cérebro humano descobriu que ele evoluiu para lidar com a complexidade das
relações humanas ao longo dos séculos. O homem é o animal que mais se
socializa em grupos e esta habilidade, segundo Dunbar, se deve a uma
particularidade do nosso cérebro. Comparado com os outros mamíferos, o
homem é animal que tem o maior córtex, região do cérebro responsável pelos
pensamentos complexos e pela racionalidade.
Através de uma equação, o cientista demonstrou que o tamanho do córtex dos
mamíferos é proporcional à capacidade do animal de se socializar através de
uma equação. Com base no tamanho do córtex humano, somos capazes de
nos relacionar com exatas 147,8 pessoas, ou cerca de 150 pessoas.
Curiosamente, o Microsoft Messenger possui a capacidade de cadastrar 150
contatos. Ou seja, um usuário pode se relacionar através do seu comunicador
instantâneo com outras 150 pessoas. Ao atingir este número de cadastrados,
ele necessita apagar alguns contatos para adicionar novos.
Dunbar se aprofundou neste número mágico e descobriu que existe um
grupo religioso chamado Hutterites53, que vive em pequenas aldeias de no
máximo 150 pessoas. Quando este número é alcançado, a aldeia é separada
e fundada uma nova aldeia em outro lugar. O hábito surgiu ao longo de
centenas de anos de convivência.
Os Hutterites aprenderam com a convivência em grupo que ao ultrapassar
150 pessoas, a aldeia começava a ter uma série de problemas sociais,
causados pela ausência de um relacionamento mais próximo entre seus
habitantes. At this size, order can be implemented and unruly behavior
controlled on the basis of personal loyalties and direct man-to-man contacts.
With larger groups, this becomes impossible. (DUNBAR apud GLADWELLl,
2000, p.180)
O mesmo acontece com as unidades militares. Dunbar observou que, ao
longo dos anos, os militares começaram a criar grupos de 200 soldados.
Cada grupo tinha um comando único. Os militares descobriram que grupos
maiores que 200 eram impossíveis de serem gerenciados sem o
estabelecimento de hierarquias e regras muito rígidas. Eles observaram que
53
THE HUTTERIAN BRETHREN. Disponível em: <http://www.hutterites.org/>. Acesso em:
14 out. 2004.
unidades menores que 200 soldados exigiam menos comando, pois o grupo
se auto-regulava. Isso em parte porque era possível estabelecer laços
sociais mais próximos.
Outros comunicadores de mensagens instantâneas não usam o mesmo
número de contatos. O Yahoo Messenger possui a capacidade de 100
contatos. Já no ICQ podemos cadastrar cerca de 600 pessoas, mas dividi-las
em grupos de 250 pessoas.
Segundo Dunbar, the figure of 150 seems to represent the maximum number of
individuals with whom we can have a genuinely social relationship. (apud
GLADWELL., p.179)
4.5.2 Comunicação Viral não-espontânea
Os consumidores são incentivados – com a promessa de ganhar prêmios ou
participar de concursos – a passarem para o maior número de contatos
possível, através da Internet, sua experiência com produtos ou serviços.
Normalmente são ações criadas por agências de comunicação on-line e têm
caráter comercial. As empresas que criaram estas ações monitoram todos os
passos do internauta durante a ação: qual o número de pessoas indicadas por
cada internauta; que internauta indicou o maior número de pessoas; quem foi
indicado por cada participante e mesmo a reação do participante em relação à
mensagem recebida e ao objetivo da ação de marketing.
As ações de comunicação viral não-espontâneas, normalmente ocorrem a
partir de um web site, no qual é usado o mecanismo “Indique Amigos”, onde o
internauta é incentivado com prêmios a indicar o próprio site, uma informação
ou um produto/serviço para seus amigos. A seguir, as formas mais comuns,
para a comunicação viral não-espontânea, encontradas na Internet.
a. Indique amigos não-espontâneo
Este tipo de ação usa a mesma estrutura do indique amigos espontâneo. A
principal diferença é que este tipo de ação normalmente recompensa o
participante por indicar um amigo individualmente e/ou recompensa aquele que
mais indicar amigos. Em trabalhos anteriores (LIMA, 2003) demonstramos um
case de e-mail marketing realizado para a Pizza Hut onde 500 internautas
indicaram mais de 5.000 pessoas ao serem incentivados cada um a indicar
pelo menos 5 amigos para ganhar um refrigerante de 500ml. Observa-se neste
tipo de campanha que, quando o número máximo de amigos a serem indicados
não é definido a priori, alguns usuários indicam mais pessoas do que outros.
b. Correntes não-espontâneas
Há mensagens não-espontâneas, criadas por empresas com a finalidade de
promover idéias, produtos e serviços de interesse comercial. Apesar destas
mensagens serem criadas por agências e terem um caráter comercial,
normalmente elas recebem um tratamento informal em relação à redação e às
imagens para parecerem ações espontâneas e informais, estimulando o bocaa-boca dos internautas.
A Lee Jeans americana criou em 2000 uma ação de comunicação viral em que
foram enviados a 200 mil internautas videoclipes por e-mail com filmes de
caráter amador mostrando um trio de personagens posando e fazendo caretas
para a câmera. Os filmes não traziam indicação da marca da Lee, parecendo
filmes amadores criados e distribuídos pelos próprios internautas. Os filmes
rapidamente se multiplicaram com cada internauta os enviando por e-mail para
pelo menos 6 amigos.
Os sites dos personagens foram visitados por cerca de 100 mil pessoas na
primeira semana, sem nenhuma propaganda. Só depois que o boca-a-boca
ocorreu é que a Lee criou uma campanha publicitária em rádio e TV com os
personagens. No fim, o esforço aumentou as vendas da Lee em 20% no ano
de 2000. A campanha cuidadosamente preparada atingiu em cheio o públicoalvo: rapazes com idade entre 17 e 22 anos. (SALZMAN et al., 2003, p.32-33).
Casos como este demonstram que o boca-a-boca on-line, mesmo com
objetivos comerciais, precisam ter caráter espontâneo para que sejam
repassados de um internauta para outro. Um internauta atingido pela ação viral
da Lee, por exemplo, contou em reportagem à Wired54 que não sabia que a
campanha era da empresa.
c. Comunicação interpessoal em aplicações peer-to-peer
Apesar da indústria da música considerar o Kazaa e serviços peer-to-peer
como “inimigo número um da indústria”, algumas ações estão sendo realizadas
através das redes peer-to-peer para gerar boca-a-boca sobre artistas. A
cantora Madonna55 usou o Kazaa para distribuir cópias de trechos das músicas
do seu álbum American Life, onde ao invés da música completa havia apenas
um trecho inicial da música e um xingamento com sua voz ao ouvinte que
estava fazendo download de suas músicas ilegalmente.
No Brasil, a Gravadora Trama56 gravadora anunciou em 2003 a distribuição de
prêmios para os internautas que estivessem trocando arquivos em MP3 de
qualquer uma das 10 versões da música "Amor Errado" de Fernanda Porto, em
serviços peer-to-peer. Neste caso, como no de Madonna – que se tornou mais
uma ação promocional catalisadora do boca-a-boca do que num protesto da
54
KAHNEY,Leander. Shades of Mahir? Just Slight-Lee. Wired News. San Francisco, 3 ago.
2000. Disponível em<http://www.wired.com/news/culture/0,1284,37985,00.html>. Acesso em:
13 out. 2004.
55
MADONNA xinga internautas que fazem pirataria. BBC Brasil.com, Londres, Cultura, 22 abr.
2003. Disponível em: <http://www.bbc.co.uk/portuguese/cultura/030422_madonnaml.shtml>.
Acesso em: 16 mar. 2004.
56
GRAVADORA TRAMA. 21 ago. 2003. Disponível
em:<http://www.trama.com.br/portal/noticia/templnoticia.jsp?idnot=2522>. Acesso em: 16 mar.
2004.
artista – a intenção era clara: estimular conversas entre os internautas e entre
formadores de opinião, como a Imprensa.
Observamos através dos exemplos que o boca-a-boca on-line utiliza diversos
suportes para a comunicação, sendo e-mail o mais comum.
Em geral, o Marketing Viral é resistente a ações de caráter não espontâneo.
Segundo Godin (2000), os internautas que espalham idéias são chamados de
Sneezers (Disseminadores). Para o autor, temos dois tipos de Sneezers, os
não-espontâneos,
chamados
de
Disseminadores
Promíscuos;
e
os
espontâneos, chamados de Disseminadores Poderosos:
•
Disseminadores Promíscuos: (…) can be motivated by money or other
inducements (...) are rarely held in high esteem as opinion leaders, but if
they’re promiscuous enough, they can be extremely effective;
•
Disseminadores Poderosos: são aqueles que não podem ser
“incentivados” a fazer boca-a-boca do seu produto, eles fazem isso
espontaneamente, pois, (...) every time a powerful sneezer accepts a
bribe in exchanging for spreading a virus, his power decreases (…) it’s
difficult to manipulate powerful sneezers, and equally difficult to predict
what might motivate them to adopt an ideavirus. (GODIN, 2000, p.42-43)
Para Godin, os dois tipos de disseminadores podem estimular a difusão de um
novo conceito, uma nova idéia, que ele chama de ideavirus. Mas que iremos
sempre prestar mais atenção aos disseminadores poderosos, ou, como nos
referimos, àqueles que realizam a comunicação viral de caráter espontâneo.
Segundo Godin, (...) as available attention becomes ever more precious, we’re
going to be far more likely to listen someone who’s spreading a virus for nonpersonal gain. (Id., Ibid, p.45)
Observamos que na Internet a comunicação interpessoal de caráter
espontâneo é importante para atrair visitantes para um web site. Segundo
pesquisa57 divulgada pela Taylor Nelson Sofres (TNS), a maioria dos
internautas visita um site de “comércio eletrônico” a partir da indicação de
amigos e parentes.
Numa pesquisa realizada pelo Instituto de Pesquisas Diga-me58 com 11.709
internautas brasileiros entre abril e junho de 2001 foi perguntado de onde vinha
a indicação para o internauta acessar um novo site. Os internautas poderiam
dar múltiplas respostas. 60% dos internautas afirmaram que conhecem um
novo site através de indicação de amigos ou através de e-mails de amigos
(35%).
57
SAUNDERS, Cristopher. Users Satisfaction Key to Viral Marketing. ClickZ Network, 9 mai.
2002. Disponível em:< http://www.clickz.com/stats/markets/advertising/article.php/1107471>.
Acesso em: 16 mar. 2004.
58
INSTITUTO DE PESQUISAS ON-LINE DIGA-ME. Pesquisa Brasil Web Report: Estudo dos
hábitos do brasileiro na Internet. São Paulo: 2001.
O mesmo ocorre com a propaganda off-line, apontada por 55% dos internautas
em oposição à propaganda on-line (banners) apontada como fonte para
conhecer um novo site por 45% dos internautas.
23. De forma geral, por onde você entra em um novo site? (em %)
79
Através de sites de busca.
60
Através de indicação de amigos.
Através de propagandas off line
(TV, revistas, outdoor).
55
49
Através de seções em portais.
45
Através de banner.
Através de e-mails de
propaganda.
Através de e-mails de amigos.
38
35
Figura 8: sites de busca e indicação de amigos são as fontes de informação
mais usadas pelos internautas para conhecerem um novo site.
A maioria dos internautas indicou os sites de busca como fonte principal para
conhecerem um novo site na web (79%). Na pesquisa o índice mais baixo foi
dado às fontes “E-mails de Propaganda”, (38%); e “E-mails de Amigos”, (35%).
Porém é contraditório que os internautas tenham declarado como uma das
fontes principais para conhecerem um novo site a “Indicação de Amigos” e, na
mesma pesquisa, tenham dado menos importância ao item “E-mails de
Amigos”.
A resposta para a contradição provavelmente está na possibilidade do
internauta receber um e-mail não autorizado (SPAM), na forma de um e-mail de
um amigo ou de propaganda, que classificamos como “comunicação viral nãoespontânea”. Como vimos, existem correntes por e-mail ou ações de
comunicação viral que não são espontâneas, tentativas das empresas de gerar
comunicação boca-a-boca a partir de “disseminadores promíscuos”.
É importante observar que nesta mesma pesquisa 94% dos internautas
responderam que usam e-mail com freqüência (enviar e receber e-mails) e que
39% dos internautas têm mais de duas contas de e-mail.
Em 2001 o SPAM já era uma ameaça à comunicação por e-mail59. É óbvio
então que exista resistência ao e-mail de forma específica. Assim, se isolarmos
as duas últimas respostas que abordam o relacionamento por e-mail (e-mails
de propaganda e e-mails de amigos), observamos que a “indicação de amigos”
(60%) recebe tanta ou mais atenção dos internautas do que “propagandas offline” (55%); “seções em portais” (49%); e “banners” (45%) como fonte de
conhecimento de um novo site.
59
E-MAIL é um dos principais fantasmas da era digital. IDG NOW! São Paulo, 1 nov. 2000,
Internet. Disponível em:<http://idgnow.terra.com.br/idgnow/Internet/2000/11/0002>. Acesso
em: 17 mar. 2004.
De forma geral, concluiu-se que o boca-a-boca on-line ou off-line (através de email de amigos e indicação de amigos, respectivamente) são as fontes mais
importantes para os internautas de conhecimento de um novo site.
CAPÍTULO 5: A COMUNICAÇÃO INTERPESSOAL ATRAVÉS DAS REDES
SOCIAIS NA INTERNET
O mapeamento das redes sociais promete provocar mudanças em como a
comunicação interpessoal de caráter mercadológico é planejada a partir da
possibilidade de identificação dos hubs, que parecem ter uma relação direta
com o caráter de formador de opinião dos indivíduos que ocupam a posição de
hub numa rede.
Nesta pesquisa seria precipitado afirmar que os hubs de uma rede social são
os formadores de opinião, pois sabemos que a topologia da rede não é a única
determinante para um indivíduo falar para sobre determinado produto ou
serviço.
Frenzen e Nakamoto (apud KRISHNAMURTHY, 2001, p.10) reforçam nossa
cautela:
(…) so much attention has been paid to the structure of
relationships in a network that nodes have been reduced to
mere intersections – artifacts, so to speak, of the larger
structures (…) They are so invested in the pursuit of structure
that they may suffer an incapacity to recognize the role of the
individual. Such incapacity, we argue, is particularly problematic
in market contexts where the individual plays an obvious role in
market operations.
Desta forma acreditamos que um estudo mais aprofundado seja necessário
para estabelecer a relação entre os hubs e sua capacidade de serem
formadores de opinião em uma rede social. Porém, nesta pesquisa, uma das
nossas hipóteses é demonstrar que nossas redes sociais são redes de
topologia escalável, e como tais possuem as mesmas características deste tipo
de rede: a) estão em constante crescimento; b) alguns nodes (nós) reúnem a
maioria dos nós. Estes são chamados de hubs.
Isto é demonstrado em aplicações mais recentes do marketing on-line como o
Orkut, que cria grandes mapas sociais visíveis a todos os participantes daquela
rede social.
Na nossa pesquisa exploratória criamos uma tecnologia que acessa os mapas
sociais representandos pela lista de contatos do software Microsoft Outlook e
criamos uma ação mercadológica que estimula os participantes a utilizarem
estes mapas para promover uma campanha de responsabilidade social. Como
veremos a seguir, esta ação demonstra que nas redes sociais formadas pela
lista de contatos do Outlook é possível observar características de uma
arquitetura baseada em hubs.
O estudo das redes sociais e das implicações do conhecimento da topologia
escalável destas redes e suas características, como a presença dos hubs, só
se tornou possível recentemente.
Segundo Barabási, antes dos anos 90 faltava um mapa que ajudasse cientistas
a conhecer em profundidade as redes sociais. A web, ao mapear nossas redes
sociais através dos links e de aplicações como comunicadores instantâneos e
e-mail gerou este mapa. De acordo com Barabási (…) we gradually understood
that most networks of practical interest, from the language to the sex web, are
shaped by the same universal laws and therefore share the same hubdominated architecture. (2003, p.227).
Como vimos no capítulo anterior, a comunicação boca-a-boca é baseada nas
nossas redes sociais e ocorre mais comumente de forma espontânea. Este tipo
de comunicação ainda é pouco usado porque não há nenhum controle por
parte do profissional de Marketing.
Na comunicação viral não-espontânea,
realizada através da Internet, há um controle um pouco maior, devido ao uso
maior de tecnologias como o e-mail, que utilizam mapas das nossas redes
sociais. Porém, como vimos, o maior caso de sucesso de comunicação viral foi
o Hotmail, onde a assinatura do e-mail, transmitida de forma espontânea de um
internauta para outro, ajudou a promover o serviço.
Neste caso, não houve um incentivo para o envio das mensagens, como
prêmios, concursos etc. A própria mensagem de e-mail do internauta se tornou
um veículo de comunicação do Hotmail na sua rede social.
Sabemos que uma das principais características da comunicação viral é sua
velocidade. A disseminação de comunicação viral negativa ou positiva pela
Internet, através de correntes por e-mail, por exemplo, que se espalham
rapidamente através das nossas redes sociais, assumem dimensões de fato
verdadeiro, causando estragos que poucos meios de comunicação até hoje
conseguiram.
Alguns destes casos já foram relatados por nós (LIMA, 2003) em trabalhos
anteriores, como o de um e-mail de origem brasileira, cujo remetente era um
estudante da Unicamp, e que circulou em 2001, dias após o atentado ao World
Trade Center, em Nova York. O e-mail, que circulou em versões em português,
inglês e espanhol, dava como certo que as imagens divulgadas pela rede de
Televisão CNN, mostrando Palestinos comemorando após o ataque ao World
Trade Center, eram imagens de 1991. O e-mail alegava que a CNN estava
usando estas imagens para provocar a opinião pública dos EUA contra os
Palestinos.
Uma observação mais detalhada das imagens revelava que um dos Palestinos
que comemoravam o ataque às Torres Gêmeas usava uma camisa da seleção
brasileira tetracampeã. Como o tetracampeonato fora obtido em 1994, estas
imagens não poderiam ser anteriores a este ano.
O boato das imagens falsas foi divulgado por e-mail e se espalhou em algumas
horas por todo o mundo, servindo de pauta para os principais veículos de
comunicação, além de forçar a rede americana de Televisão CNN e a Agência
Reuters, responsável pelas imagens, a divulgar desmentidos oficiais. Ato que
foi seguido por uma retratação da Unicamp.
O incidente foi causado por um único e-mail enviado pelo estudante da
Unicamp, Márcio A. V. Carvalho, para uma lista de discussão. O estudante
creditou a informação das imagens falsas a uma professora, que depois
desmentiu que tivesse conhecimento do caso.
Ainda em setembro de 2001 pouco depois do atentado às Torres Gêmeas, um
outro e-mail com fotos de um turista no topo do World Trade Center prestes a
ser atingido por um dos aviões circulou na web, alcançando milhões de
internautas no mundo todo.
Na época um comerciante de Campinas disse ser o retratado, participando em
seguida de matérias especiais em publicações como Revista Time e vários
programas de TV no Brasil e no exterior. Na verdade, o homem da foto,
chamado pela Imprensa internacional de Tourist Guy (O Turista) não era o
brasileiro. O verdadeiro Tourist Guy provou ser o autor das fotos ao apresentar
a foto original, sem a montagem.
FIGURA 9: Foto do Tourist Guy sem a montagem (direita) e a que circulou na
Internet em todo o mundo após o atentado ao WTC em Nova York (esquerda).
Até agora ao estudarmos a comunicação interpessoal, seja a comunicação
boca-a-boca ou a comunicação viral, observamos diversas explicações para a
disseminação
de
mensagens
interpessoais.
Em
geral
os
conceitos
apresentados exploram características das mensagens que estimulam sua
difusão, seus responsáveis (formadores de opinião) e os tipos de produtos e
serviços mais suscetíveis a este tipo de aplicação.
Neste trabalho pretendemos explorar o meio no qual estas mensagens são
disseminadas. Acreditamos que ao entender a Internet e a forma como nossas
redes sociais são representadas nos ajudará a compreender a disseminação
de mensagens de caráter viral, seja com fins mercadológicos ou não.
Bentivegna (2002, p.83-85) define seis fatores que contribuem para a
disseminação de uma campanha de marketing viral. São eles:
1) Familiaridade com a marca da empresa que realiza a ação de
marketing viral;
2) Definição de uma massa crítica de amplificadores da mensagem;
3) Baixa complexidade da mensagem;
4) Existência de incentivos para replicação da mensagem;
5) Componente de diversão da mensagem;
6) Ineditismo da ação de marketing viral;
Observando com cuidado estes fatores, notamos que não há uma referência ao
meio onde a mensagem se dissemina; a internet, ou mesmo às redes sociais.
O vírus informático, por exemplo, usa nossas redes sociais, mapeadas através
da nossa Lista de Contatos do Outlook para se disseminar. O meio (a Internet)
onde estas mensagens se disseminam tem impacto sobre a velocidade da
disseminação das mensagens. O mesmo ocorre com os boatos, como vimos
com o caso do e-mail surgido na Unicamp. Tanto o vírus quanto o boato
utilizam os mapas sociais para se disseminarem de forma mais rápida. O vírus
se apossa do nosso mapa social representando pela nossa lista de contatos do
Outlook. Já o boato circula pelas redes sociais estabelecidas pelos vínculos online dos internautas. Estes vínculos podem ser a participação de um conjunto
de internautas numa comunidade ou lista de discussão on-line onde circulam
estas mensagens.
Para entender se o mesmo raciocínio pode ser válido para a disseminação de
mensagens interpessoais é preciso nos debruçar sobre a topologia da rede
internet e a representação digital das nossas redes sociais. O estudo da Teoria
das Redes Sociais pode nos ajudar a compreender o meio no qual as
mensagens de comunicação viral se disseminam.
5.1
Laços Fortes e Fracos
O estudo das redes sociais tem se tornado nos últimos anos um importante
aliado para compreensão do mundo que nos cerca, além de estar sendo
aplicado nas mais diversas áreas. Desde a criação de técnicas para
vacinação60 de indivíduos até o estudo de técnicas para o combate ao SPAM61.
Vimos anteriormente que a Teoria Small World (ou Seis Graus de Separação)
nos propõe uma ligação entre cada indivíduo na terra, a partir de seis graus de
separação.
Porém é importante observar que nem todos os indivíduos estão ligados entre
si da mesma forma numa rede social. Um bom exemplo é o mapa da nossa
rede social gerada pelo Microsoft Outlook. Apesar de termos nos comunicado
em algum momento com as pessoas na nossa agenda de contatos, algumas
são mais próximas de nós do que outras. Ou seja, certamente teremos mais
intimidade para lhes indicar algum produto ou serviço.
Em 1973, Granovetter (apud Barabási, 2003) publicou um trabalho científico
que demonstra que as pessoas estão ligadas às outras por laços fortes e laços
60
BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17 dez. 2003.
Disponível em: < http://www.nature.com/nsu/031215/031215-3.html>. Acesso em: 17 mar. 04.
61
BALL, Philip. Pesquisadores criam esquema simples de combate a spam. Mundo Digital,
São Paulo: 20 fev. 2004. Disponível em: <
http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>. Acesso em: 17 mar.
04.
fracos. Exemplo: somos normalmente ligados por laços fortes a nossos pais,
filhos e amigos próximos. E por laços fracos a nossos colegas de trabalho,
professores e alunos. Granovetter demonstra que os laços fracos são mais
eficientes quando temos que procurar emprego.
Em seu estudo Getting a Job, em 1974, Granovetter entrevistou diversos
trabalhadores do subúrbio Newton, em Boston, e descobriu que 56% dos
trabalhadores entrevistados encontraram seu emprego através de um contato
pessoal.
Outros 18,8% usaram meios formais - anúncios, headhunters - e cerca de 20%
responderam diretamente às ofertas de emprego. Ou seja, o melhor meio para
conseguir um emprego é através de contatos pessoais. Mas para nosso
estudo, o mais importante é observar na experiência de Granovetter que - entre
os contatos pessoais - os laços mais fracos são melhores quando se trata de
procurar emprego.
Entre todos que encontraram um emprego, apenas 16,7% o encontraram
através de um amigo próximo e 55,6% através de um amigo que viam apenas
ocasionalmente. E outros 28% viam seu contato raramente. A experiência de
Granovetter demonstra que as pessoas não conseguem um emprego através
dos seus amigos mais próximos, mas através de contatos que raramente
vêem. (GRANOVETTER apud GLADWELL, 2000, p. 53-54).
Ou seja, na sua obra The Strenght of Weak Ties Granovetter propôs que para
achar um emprego, saber das novidades, lançar um restaurante ou espalhar a
última moda, nossos laços fracos são mais importantes que nossos
relacionamentos fortes e que cultivamos. (BARABÁSI, 2003, p. 42).
Granovetter supõe que durante o encontro entre duas pessoas toda a
informação entre elas é trocada, sem barreiras. Ou seja, se esta teoria estiver
correta podemos considerar que dois consumidores irão sempre trocar
informações livremente sobre produtos os quais tenham tido algum tipo de
experiência anterior. Exemplo: uma experiência positiva com um filme ou uma
experiência negativa com determinado restaurante.
Frenzen & Nakamoto (1993) introduziram a noção de risco moral e troca social,
contrariando a teoria de Granovetter. Os autores exemplificam com o caso de
uma promoção em uma loja. Imagine que o consumidor A sabe sobre a
promoção, que é limitada a um número de itens (digamos, os 100 primeiros
vendidos). Esta pessoa irá contar a B? Frenzen & Nakamoto sugerem que A
poderá contar a B desde que tenha confiança de que B não irá contar a outras
pessoas. Para que exista confiança de A em relação a B sobre a possibilidade
é necessário que entre eles exista um laço forte. Caso contrário, se houver um
laço fraco A não contará a B. Frenzen e Nakamoto chamaram este conceito de
Risco Moral.
Na Internet os laços fracos prevalecem. Conhecemos pessoas em chats,
trocamos informações em grupos de discussão da nossa área de trabalho,
participamos de cursos on-line com outras pessoas. A maioria destas pessoas
não são amigos próximos ou parentes, são laços fracos que vemos
ocasionalmente ou nunca veremos pessoalmente.
Mas é entre estes laços fracos que a comunicação viral se espalha, ao
contrário da comunicação boca-a-boca (off-line), onde amigos e parentes mais
próximos (laços fortes) têm participação intensa. É o que afirma um estudo
realizado com consumidores em sete países europeus e citado por Kotler, onde
60% dos consumidores declararam que passavam a usar uma nova marca por
influência de familiares e amigos. (KOTLER, p.580).
O entendimento das teorias das redes de topologia escalável é necessário para
compreender como uma informação se dissemina na Internet e como o
profissional de Marketing poderá ter maior controle sobre as ações de
comunicação viral, foco deste estudo.
Na medida que temos maior controle sobre a comunicação viral, criando
metodologias para monitorá-la, teremos maior credibilidade por parte dos
profissionais de Marketing em relação a este importante instrumento de
promoção.
Para entender o meio onde as mensagens de comunicação viral se
disseminam, inicialmente devemos compreender a natureza da Internet como
uma rede de topologia escalável62 e quais as leis que governam este tipo de
rede. Depois iremos analisar aplicações da Internet que utilizam o conceito de
rede de topologia escalável e como estas aplicações contribuem para a
disseminação de informações entre pessoas.
5.2
Conceito de Rede de Topologia Escalável
Barabási propôs em 1999 o modelo de redes escaláveis (scale-free model).
Este modelo pressupõe que as redes são governadas por duas leis: Lei do
Crescimento e Lei da Ligação Preferencial63. Ou seja, cada rede começa com
um pequeno núcleo, e se expande através da adição de novos nós64, que são
randomicamente conectados uns aos outros.
As redes de topologia escalável, como a Internet, são redes que (i) estão em
crescimento contínuo, através da adição de novos nós ao mesmo tempo; e (ii)
cada novo nó se conecta aos nós existentes com dois links. A probabilidade de
um novo nó se conectar a um nó existente é proporcional ao número de links
que o nó existente possui. Ou seja, se houver dois nós numa rede escalável
62
Em inglês: scale-free network.
63
No original em inglês: Growth e Preferential Attachment, respectivamente. Tradução:
Alessandro Barbosa Lima.
64
No original em inglês: “Nodes”. Tradução: Alessandro Barbosa Lima.
sendo N2 com o dobro de links de N1, haverá o dobro de probabilidade de um
novo nó se ligar a N2. (BARABÁSI, p.86).
Esta lei porém não significa que os nós mais antigos terão mais links que os
nós mais novos. O Google, por exemplo, apesar de ter surgido em 1997, é hoje
mais popular do que mecanismos de busca surgidos anteriormente. Ou seja, o
Google é um novo nó na rede escalável formada pelos sites da web, porém
mesmo sendo um site recente o Google se tornou um nó com um grande
número de links apontados para ele (incoming links65).
Para tentar compreender exceções como a do Google em redes de topologia
escalável, Barabási define uma terceira variável deste tipo de rede, chamada
de (iii) Fitness. Ao analisar a web, Barabási observou que alguns sites, apesar
de serem os mais antigos não necessariamente tinham o maior número de
links apontados para eles.
Fitness é:
(…) your ability to make friends relative to everybody else in
your neighborhood; a company’s competence in luring and
keeping consumers compared to other companies; an actor’s
aptitude for being liked and remembered relative to other
aspiring actors; a Web page’s ability to bring us back on a daily
basis relative to the billions of other pages competing for our
attention. It’s a quantitative measure of a node’s ability to stay
in front of the competition. Fitness may have genetics roots in
people; it may be related to product and management quality
65
Incoming links é o termo técnico usado para designar os links de outros sites que apontam
para um determinado site. Para saber quais os incoming links para um determinado site basta
buscar no Google por <link: www.nomedosite.com.br>. Exemplo: Para saber os incoming links
do UOL, ou os sites que apontam para o UOL basta buscar no Google por link:www.uol.com.br
for companies, to talent for actors, or to content for Websites.
(BARABÁSI, p.95).
Barabási propõe então que uma rede de topologia escalável, como a Internet,
ou a nossa rede de contatos, tem nós que reúnem o maior número de
conexões com outros nós. Os nós com maior número de conexões (links) com
outros nós – respeitando a Lei do Crescimento, a Lei da Ligação Preferencial e
a Lei do Fitness – são chamados de hubs.
Nas nossas redes sociais os hubs seriam aqueles indivíduos com o maior
número de contatos. Na malha dos aeroportos brasileiros os hubs seriam os
aeroportos que compartilham o maior número de conexões com outros
aeroportos, como o Aeroporto International de Guarulhos, por exemplo, na rede
formada pelos aeroportos brasileiros.
Na Internet os hubs poderiam ser os sites mais linkados ou as pessoas com
maior número de contatos na sua lista de contatos do seu programa de e-mail
ou ainda as pessoas que mais têm o maior número de amigos conectados
através de um programa de mensagens instantâneas ou o maior número de
amigos em aplicações que mapeiam nossas redes sociais, como o Orkut.
Segundo Barabási, hubs, freqüentemente referenciados em Marketing como
“formadores de opinião”, “usuários poderosos”, ou “influenciadores”, são
indivíduos que se comunicam com mais pessoas sobre determinado produto do
que a pessoa comum. Com seus numerosos contatos sociais, eles estão entre
os primeiros a dar atenção e usar a experiência dos inovadores. Mesmo que
não sejam necessariamente eles mesmos os inovadores, sua conversão é a
chave para o lançamento de uma idéia ou inovação. Se os hubs resistirem a
um produto, eles formam um muro impenetrável e influente causando o
fracasso da inovação. Se eles aceitam uma inovação, influenciam um grande
número de pessoas. (BARABÁSI, p.129-130).
Aplicando a teoria dos hubs à Internet durante nossa pesquisa tentamos
compreender quais as implicações dos hubs para a comunicação viral.
Sabemos dos riscos da pesquisa, principalmente devido ao caráter recente
desta área do conhecimento. Mas acreditamos que ao abordar o tema iremos
contribuir para o entendimento não apenas da comunicação viral, mas da
comunicação boca-a-boca realizada fora da internet.
Não podemos esquecer que nossa sociedade passa por um processo de
digitalização do conhecimento disponível. Com o caráter cada vez mais ubíquo
da computação, através de aplicações sem fio, da redução do tamanho dos
chips e conseqüentemente dos computadores pessoais, poderemos no futuro
uma internet ubíqua, o que implica que os mapas das nossas redes sociais –
mapeadas pela tecnologia da informação - não ficarão confinados a um
ambiente on-line, mas estarão representados também fora da internet, em
todas as coisas e pessoas conectadas.
Como alertado por Barabási, até 2000, apenas alguns pesquisadores sabiam
que a Internet era uma rede de topologia escalável (Id., Ibid., p.117). Porém, os
hubs estão presentes na maioria dos mapas on-line. Os mapas de web sites
catalogados por mecanismos de busca é um bom exemplo.
O Google, um dos maiores buscadores da web, indexa 6 bilhões de páginas.
Ao fazer uma busca por palavra são mostrados inicialmente os sites mais
populares. A popularidade de um site no Google é medida pelo número de
Incoming links para ele, ou seja, quanto mais links receber de outros sites mais
popular será o site.
O Google hierarquiza nas primeiras posições de qualquer busca por palavra os
sites mais linkados, ou aqueles sites que estão conectados através de links
para o maior número de sites da Internet, porém é levado em consideração o
aspecto qualitativo dos nós (dos sites que linkam) e não apenas a quantidade
de links apontados para um site. O Google não define, porém, os critérios
qualitativos para uma página importante:
Essencialmente, o Google interpreta um link da página A para
a página B como um voto da página A para a página B. Mas o
Google olha além do volume de votos, ou links, que uma
página recebe; analisa também a página que dá o voto. Os
votos dados por páginas "importantes" pesam mais e ajudam a
tornar outras páginas "importantes".(GOOGLE. Porque usar o
Google. Disponível em: <http://www.google.com.br/intl/ptBR/why_use.html>. Acesso em:2 Nov. 04.)
Muitos destes sites mais linkados (ou hubs) não são necessariamente os mais
populares. Muitos blogues e sites pessoais desconhecidos são mais linkados
do que sites que têm o maior número de acessos. Vejamos: o internauta
paulistano Edney Soares de Souza tem 1.530 links66 apontados para seu site, o
Interney.net. O Interney.net é um site pessoal do tipo blogue, ou como são
chamados os sites pessoais editados no formato de um jornal pessoal, com
inclusão de pequenas pílulas de conteúdo (posts) classificadas por dia e
horário.
Para se ter uma idéia, 1.530 links é um valor superior ao número de incoming
links67 para os sites de grandes anunciantes da Web no Brasil hoje, como
Johnson & Johnson (185 links), Gol Linhas Aéreas (129 links) e mesmo portais
como o UOL (650 links). Porém os acessos destes sites são superiores ao site
do Edney.
Em fevereiro de 2003 o site da Gol recebia 212 mil internautas enquanto o do
UOL recebia mais de 4 milhões de visitantes68. Acessos bem superiores aos
100 mil69 visitantes por mês que visitam o blogue do Edney.
66
Número de links é obtido através da busca no Google por link:www.interney.net, realizada
em nov. 2003.
67
A contagem dos incoming links foi realizada em nov.2003 buscando-se o endereço principal
de cada site: Johnson & Johnson (www.jnjbrasil.com.br); Gol Linhas Aéreas
(www.voegol.com.br) e UOL (www.uol.com.br).
68
BRAUN, Daniela. Web brasileira cresce 0,2% em fevereiro. IDG NOW!, São Paulo,
11 mar. 2003. Disponível em: < http://idgnow.terra.com.br/idgnow/internet/2003/03/0014>.
Acesso em: 18 de mar. de 2004.
69
SOUZA, Edney. Contato – InterNey.net. [mensagem pessoal]. Mensagem recebida por
[email protected] em 30 nov. 2003.
Figura 10: Acessos dos principais portais brasileiros em fevereiro/2003,
segundo o Ibope/Net Ratings.
Apesar de ser um hub na Internet (maior número de incoming links) o blogue
do Edney não é um dos sites mais visitados, e muito menos um dos mais
conhecidos. Durante nossa pesquisa contatamos os dois principais autores
estudados da área de Redes Sociais (Barabási70 e Watts71) para tentar
compreender por que os hubs não são necessariamente um fenômeno de
popularidade na Internet brasileira.
Perguntamos para eles porque o blogue do Edney, mesmo sendo um hub, não
era um dos sites mais populares da Internet no Brasil. Os pesquisadores não
souberam responder nossa pergunta. A seguir, uma transcrição das respostas
enviadas por e-mail.
70
BARABÁSI, A. L. Help:Hubs and Internet Marketing. [mensagem pessoal]. Mensagem
recebida por [email protected] em 9 nov. 2003.
71
WATTS, Duncan. Help:Hubs and Internet Marketing. [mensagem pessoal]. Mensagem
recebida por [email protected] em 20 nov. 2003.
-----Mensagem original----De: A.-L. Barabasi [mailto:[email protected]]
Enviada em: domingo, 9 de novembro de 2003 12:46
Para: Alessandro Barbosa Lima; [email protected]
Assunto: Re: Help:Hubs and Internet Marketing
yes, hubs do make a different, becouse (sic) they are the
one that you easitly (sic) find of (sic) you are looking for
non familar information. YOu are right on the disconnect
between visitation and links-- this is something people talk
about at workshops, but I do not follow it closely.
(...)Thanks for your interest, however, this an excellent
subject, I hope you can make advances.
-----Mensagem original----De: Duncan Watts [mailto:[email protected]]
Enviada em: quinta-feira, 20 de novembro de 2003 12:51
Para: Alessandro Barbosa Lima
Assunto: Re: Help: Hubs and Internet Marketing
Hi Alessandro -- I'm glad you liked Six Degrees, and it's
great that you are starting to think about problems from a
network perspective. Unfortunately, while I think your
questions are interesting, I can't answer them--I don't think
anyone can really. Many people in marketing are
fascinated by the idea of "hubs" having great power, but
so far no-one (to my knowledge) has succeeded in making
systematic use of the idea. Which suggests that
something more complicated is going on. We're thinking
about it, but so far progress is slow. So I encourage you to
continue thinking about it as well.
Concordamos com a afirmação de Barabási: os hubs fazem diferença porque
são eles que facilmente encontramos quando procuramos por informação nãofamiliar. Por exemplo: se não conhecêssemos as marcas das principais
companhias aéreas brasileiras e tivéssemos que usar a Internet para buscar
informações sobre os tópicos “Companhia Aérea” ou “Passagem Aérea” num
mecanismo de busca como o Google, que lista os hubs nos primeiros lugares
de seus resultados, certamente os primeiros sites dos resultados seriam os
consultados por nós.
Por outro lado, se conhecermos as marcas das principais companhias aéreas
brasileiras, ao buscar pelo nome da marca (ex.: Varig) teremos logo na primeira
posição dos resultados do Google o site da marca procurada. Ao buscar por
Varig, por exemplo, entre os 10 primeiros resultados do Google, 6 são de sites
da empresa.
Como vimos anteriormente, os sites de busca são uma das ferramentas mais
usadas pelos internautas para conhecer novos sites. Desta forma, na busca de
novos sites e de marcas, produtos ou serviços desconhecidos através da
Internet os sites que são hubs serão mais acessados do que sites que não são
hubs. O ideal então seria que as empresas investissem não apenas na
divulgação da sua marca para obtenção de brand awareness, mas que na
Internet pudessem transformar o site da sua marca num hub.
Ser um hub na Internet é ter um produto ou serviço chancelado por diversos
usuários, que a partir de sites pessoais, blogues ou mesmo sites de suas
empresas linkam para um site de um serviço ou produto os quais eles
simpatizam.
Linkar um site normalmente é uma forma de chancelar a informação contida
naquele espaço virtual. Se um consumidor referenciar através de um link um
site de uma marca, produto, ou serviço, em geral ele tem uma opinião positiva
sobre aquela marca. A exceção ocorre quando os internautas, num protesto
conjunto, linkam um site associando o link a um termo negativo, como
demonstrado no caso do Googlewashing.
Em junho de 2000, Cass Sustein, um professor de Direito da Universidade de
Chicago, numa pesquisa randômica em sessenta sites políticos, descobriu que
apenas 15% deles tinham links para sites com idéias contrárias. Por outro lado,
60% tinham links para sites com o mesmo pensamento político. (SUSTEIN
apud BARABÁSI, p.170).
Para que um site se torne um hub é preciso que este site invista nos links que
apontam para ele. Em depoimento concedido por e-mail Edney nos contou que
para tornar o seu site num hub investiu em serviços para os usuários em troca
de incoming links. Um destes serviços é um contador de usuários, que informa
quantos usuários estão visitando um site em determinado momento.
O contador de usuários do Edney é uma ferramenta baseada num código
HTML simples que ao ser copiada para uma página Web permite aos visitantes
saberem quantos internautas estão visitando o site naquele momento. Edney
disponibiliza este contador gratuitamente. Cada pessoa que coloca este
contador em seu próprio site gera automaticamente um link para o site do
Edney. Esta simples aplicação fez com que o site do Edney recebesse um
grande número de links, tornando-se rapidamente um hub para mecanismos de
busca como o Google e para os milhões de usuários que buscam informações
na Internet diariamente.
A existência dos hubs põe por terra os discursos de que a web é uma rede
democrática no sentido que qualquer um que quiser ser ouvido bastará colocar
um site na web e ter sua voz ouvida por milhões de pessoas ao redor do
mundo. Em uma pesquisa realizada por um pequeno robô de busca no domínio
da Universidade de Notre Dame, onde Barabási é professor, foi descoberto que
das 325 mil páginas dentro do domínio da universidade, apenas 42 páginas
eram hubs, tendo sido referenciadas com mais de mil incoming links. A maioria,
270 mil (82%), tinha 3 incoming links ou menos. Isso prova os hubs são mais
raros do que pensamos e que a Internet não é uma rede tão democrática.
Alguns terão mais voz do que outros, simplesmente por serem hubs.
5.3
Relação entre hubs e formadores de opinião
Através de um processo de mapeamento dos links entre sites pessoais é
possível mapear as redes sociais e estabelecer relações sociais entre pessoas
cujos sites apontam links entre si. (ADAMIC; ADAR, 2004). Se for possível
mapear as redes sociais, identificando os hubs, ou seja, as pessoas com maior
número de contatos, provavelmente estaremos dando um importante passo
para conhecer quem são os formadores de opinião na Internet. Porém, durante
nossa pesquisa não encontramos nenhuma confirmação de que os hubs de
uma rede social são necessariamente os formadores de opinião nesta rede e
como a identificação dos hubs pode levar a processo efetivo de gerar ou
monitorar de forma consistente a comunicação interpessoal on-line.
Alguns autores, no entanto, fazem referência aos hubs não como nós de uma
rede de topologia escalável, mas como formadores de opinião.
Segundo Rosen (2000) network hubs são indivíduos que se comunicam com
mais pessoas sobre determinado produto do que a pessoa comum.
Pesquisadores têm tradicionalmente os referenciado como “líderes de
opinião”. Na indústria eles são chamados de “influenciadores”, “líderes” ou
algumas vezes como “usuários poderosos”.(ROSEN, 2000, p.43).
Rosen classifica os hubs em 4 tipos:
•
Regular Hubs: pessoas comuns que servem como fontes de
informação e influência numa certa categoria de produto. Conectados a
apenas a alguns ou a vários indivíduos.
•
Mega Hubs: Imprensa, celebridades, analistas, políticos. Estes
indivíduos têm vários links de mão-dupla, como os Regular Hubs, mas
mantém milhares de links de mão-única com pessoas que escutam
suas mensagens através dos meios de comunicação de massa.
•
Expert Hubs: São pessoas que são ouvidas porque demonstram
conhecimento em uma determinada área. Pessoas que são experts em
alguma área do conhecimento.
•
Social Hubs: Pessoas carismáticas e que são socialmente ativas e por
isso mais respeitadas pelos seus pares.
Conhecemos diversas pessoas com os perfis de hubs definidos por Rosen,
mas dificilmente poderemos criar ações de comunicação boca-a-boca ou
comunicação viral dirigidas para um grupo de hubs apenas conhecendo suas
características comportamentais.
A análise bibliográfica confirma que os hubs na comunicação viral não são
apenas os que se comunicam com o maior número de pessoas, usando
ferramentas de tecnologia da informação, mas usuários da Internet que
sabem utilizar as tecnologias disponíveis para amplificar o seu discurso.
Aos 27 anos, Edney é graduado e pós-graduado em Tecnologia. O seu
exemplo demonstra que as capacidades dos hubs em conversarem na
Internet dependem diretamente do domínio de ferramentas de Tecnologia da
Informação, do número de horas que ele passa conectado e da adoção
antecipada de tecnologias (early adopters), ou seja, características que
Barabási classifica como Fitness.
Porém, o uso da tecnologia é cada vez mais simplificado. Hoje qualquer um
pode criar o seu site pessoal ou blogue na Internet em apenas alguns
minutos.
Através de um blogue, torna-se possível conhecer a personalidade e hábitos
de consumdo dos consumidores com maior profundidade. Isso se torna
extremamente valioso para empresas que querem não apenas monitorar o
que se fala sobre seus produtos mas atingir alguns dos seus stakeholders
on-line, incentivando o boca-a-boca. Para monitorar o boca-a-boca são
necessárias pesquisas qualitativas sobre os depoimentos espontâneos dos
internautas. Buscando marcas de produtos nos blogues facilmente
encontramos depoimentos como estes:
Sobre uma marca de tênis:
Poxa,só fui ver a camisa da seleção brasileira hoje no jogo
contra a Irlanda. Poxa, oh coisa horrível,o mau gosto desse
pessoal da Nike.Tipo, ninguém merece aquela bolota em
volta do número no meio da camisa! E ainda a marca da Nike
la no ombro. Fora o escudo da CBF no meio da camisa. Bom
sem palavras. Sem palavras também a contusão do Gilberto
Silva, que eu nem cheguei a ver, mas que teve efeito no
desempenho do time..Mas o que mais me espanta é que
parece que todas as camisas de seleções da Nike estão
nesse estilo, pois acabei de ver a camisa da Holanda,e ta a
mesma merrequeira!!Pra mim a da copa de 98 é a melhor!!
(BILIE´S JOE BLOG. Disponível em:
<http://www.soctopus.blogger.com.br>. Acesso em: 19 fev.
2004)
Sobre uma marca de celular
Ia me esquecendo, terça-feira retrasada, troquei meu
celular, saí de um Siemens A40 (muito horrível em todos
os sentidos) para um Nokia 3310 (tudo de bom), sem
noção, Nokia é Nokia.
(M.L.M.V. Disponível em:
<http://www.thr.blogger.com.br>. Acesso em: 26 fev.
2004)
Existem milhares de depoimentos publicados por Internautas não apenas em
blogues, mas em sites pessoais. Estes depoimentos espontâneos são
reflexos da compra e experimentação de produtos. Cada blogue está linkado
a uma série de outros blogs. Desta forma, podemos facilmente monitorar não
apenas os depoimentos mas classificá-los em grau de importância através
dos links espontâneos que outros internautas dão aos seus blogues favoritos.
Normalmente um internauta ao criar seu site ou seu blogue, cria links para
sites de amigos dos quais gostam e conhecem pessoalmente (laços fortes)
ou de um desconhecido (laços fracos), mas cujo site se tem bastante
interesse.
Sendo assim, verificamos claramente que o boca-a-boca é reproduzido online como reflexo de uma compra passada ou de intenção de uma compra
futura. Como cada formador de opinião tem sua rede social mapeada on-line
(links para outros blogues ou sites pessoais, mapa de relacionamentos no
Orkut, por exemplo) acreditamos ser possível relacionar o boca-a-boca online sobre determinado produto e ao mesmo tempo gerar um mapa das
relações entre os consumidores responsáveis pelo boca-a-boca e os que
podem ser afetados, por fazerem parte da mesma rede social. Porém este
trabalho não pretende investigar esta hipótese. No momento buscamos
apenas comprovar nossa hipótese inicial sobre a presença dos hubs em
redes de topologia escalável formada pelos nossos e-mails, a partir de uma
ação de comunicação mercadológica.
5.4
Aplicações que mapeiam nossas redes sociais
Aos poucos as redes sociais vão sendo mapeadas através da Internet.
Sejam elas redes de relacionamentos ou redes de negócios. O Orkut72, por
exemplo, desenvolvido pelo Google, não aceita inscrições de novos usuários
através da Internet. Para usar o Orkut, que é um serviço que mapeia as
redes de amigos, é necessário que o novo usuário seja convidado a
participar, como num clube. Uma vez sendo convidado e participando, o
usuário passa a conhecer sua rede de amigos e a rede dos amigos dos seus
amigos. Nos primeiros meses de operação do Orkut, ainda em sua versão
para testes (beta) era possível enviar uma mensagem para toda a rede de
contatos em vários graus de separação. Porém esta funcionalidade foi
abolida pois segundo aviso divulgado pelo site estaria gerando problemas de
grande fluxo de mensagens não-solicitadas (SPAM) para os internautas que
usam o site.
Outro serviço é o LinkedIn73, que usa aplicações de redes sociais na Internet
para mapear as redes sociais de caráter profissional. Segundo relise
divulgado pela empresa, o LinkedIn recebeu 4,7 milhões de dólares da
Sequoia Capital, o mesmo grupo de capital de risco que está por trás do
Yahoo!, Google e PayPal, além do Plaxo, que também monitora as redes
sociais através da Internet.
72
ORKUT. Disponível em: <www.orkut.com>. Acesso em: 26 nov. 04.
73
LINKEDIN. Disponível em: <www.linkedin.com> . Acesso em: 26 nov. 04
O LinkedIn oferece aos seus usuários a possibilidade de mapear sua rede de
contatos. O site possui uma aplicação que permite copiar os contatos da lista
de Contatos do Outlook e enviar um convite para cada um dos usuários.
Estes usuários, ao se cadastrarem no site e criarem seu próprio perfil
poderão visualizar sua rede de contatos e buscar oportunidades de trabalho
ou de emprego através desta rede. O LinkedIn mapeia quantos graus de
separação existem entre cada um dos contatos. A partir do contato nosso
com apenas dois profissionais, por exemplo, é possível participar de uma
rede de 33,800 pessoas, sendo que cerca de 2.100 apenas no Brasil.
É possível entrar em contato com qualquer profissional da rede. Porém, os
profissionais em todos os graus de separação irão participar deste contato.
Ou seja, se for necessário entrar em contato com alguém da minha rede,
terei que fazê-lo via os demais profissionais que me separam do meu contato
final (Graus de Separação).
O LinkedIn e o Orkut se inspiram claramente na Teoria Small World, de
Milgram: cada contato é classificado a partir de graus de separação do
usuário cadastrado. E na teoria dos Laços Fracos (The Strenght of Weak
Ties) de Granovetter: através do LinkedIn é possível conhecer todos os laços
fracos das nossas redes sociais e tentar encontrar emprego ou trabalho
através destes laços. Como citado no relise do LinkedIn para a Imprensa é
10 vezes mais fácil encontrar negócios ou emprego através de uma rede de
contatos do que através de sites de empregos.
O LinkedIn permite a cada usuário monitorar quem são os hubs dentro da
sua rede de contatos. Logo após nosso cadastro no site, tínhamos apenas 2
contatos diretos (com 1 grau de separação) e o profissional Luiz Sakuda,
parte da nossa rede, possuía 181 contatos diretos. Isso faz com que a rede
profissional dele tivesse 89,700 contatos contra 33,800 contatos da nossa
rede. Isso faz de Sakuda um hub para contatos numa rede de profissionais
de diversas áreas.
O exemplo do Linkedin, Orkut, e de outros sites e de dezenas de serviços
como Friendster, Ecademy, Plaxo e Tribe.net demonstram que nossas redes
sociais são cada vez mais conhecidas.
A Internet proporcionou realizar novamente a experiência de Milgram (Small
World), mas desta vez através de e-mails. 60 mil usuários de e-mail foram
escolhidos para fazer com que mensagens de e-mail chegassem a 18
pessoas-alvo em 13 países. Como na experiência de Milgram, as pessoas
não poderiam enviar e-mail diretamente para as pessoas-alvo, mas deveriam
usar sua lista de contatos pessoais, ou seja, pessoas que conheciam
pessoalmente, para que a mensagem chegasse até o alvo.
Os pesquisadores encontraram exatamente os mesmos 6 graus de
separação, porém detectaram que as mensagens que chegaram às pessoasalvo normalmente eram enviadas através de amigos (67%); de colegas do
trabalho (25%), ou da escola (22%), e com um com laço social médio74
(33%). Curiosamente, esta pesquisa mostrou que os hubs tiveram uma
relevância limitada para que as mensagens chegassem às pessoas-alvo.
Numa pesquisa realizada com os participantes eles disseram que não
escolheram um contato por ele ou ela ter muitos amigos.
Os pesquisadores porém alertam que outras experiências de busca social
com custos/recompensas altos associados ou outros incentivos individuais
poderiam se comportar de forma diferente.(DODDS et al, 2003).
5.5
O papel dos Hubs na Comunicação Viral
A comunicação viral se assemelha bastante – principalmente em relação à
velocidade de transmissão e ao número de receptores – ao vírus informático. O
vírus Melissa, por exemplo, foi detectado na sexta-feira, 26 de março de 1999.
Na segunda-feira, 29 de março de 1999, já havia infectado 100 mil
computadores em 300 empresas, bombardeando-as com mensagens de e-mail
com o mesmo conteúdo. (WATTS, 2003, p.167).
Os hubs também são os principais responsáveis pela disseminação do vírus
informático. Isso ocorre, porém, sem o consentimento do hub, já que como
vimos o vírus informático se apossa da máquina do infectado se auto-enviando
para os contatos da agenda de endereços de e-mail.
Pastor-Satorras e Vespignani (apud WATTS, p.183) demonstraram que os
hubs são os responsáveis por um comportamento bastante peculiar do vírus
informático: mesmo havendo uma cura disponível, boa parte dos vírus continua
circulando na Internet. A descoberta levou os pesquisadores a observarem
como os vírus se espalhavam, infectando outros internautas. Ao atingir um
computador que não possua antivírus, o vírus informático do tipo Worm, o mais
comum hoje em dia, se apodera da lista de contatos do Outlook do infectado e
começa a gerar cópias do vírus que são enviadas através do e-mail do
infectado.
A maioria dos usuários da Internet possui pouco menos de 100 contatos no
Outlook, mas como os nossos mapas sociais on-line possuem uma topologia
escalável, uma pequena fração dos usuários de e-mail possui uma extensa
lista de contatos, contendo mil nomes ou mais (hubs), e conseguem manter
contato com todos eles.
E é esta minoria que os autores supõem que sejam os responsáveis pela
74
Numa escala de 5 que classificava a tipo de relacionamento entre os indivíduos: de 1
(Extremamente Íntimo) a 5 (Sem Intimidade).
persistência em longo prazo dos vírus – é necessário apenas que um dos hubs
seja infectado para que o vírus continue a circular em níveis mensuráveis entre
a população como um todo. (WATTS, p.183). Segundo WATTS, o Outlook é
mais suscetível a vírus sua utilização de forma uniforme pelos usuários da
Internet poderá facilitar a difusão de vírus.
Numa pesquisa realizada em dezembro de 2003, com 12 internautas, leitores
da coluna E-LIFE do canal Informática do portal Terra, constatou-se que o
internauta que tem o maior número de contatos cadastrados no Outlook possui
2.517 contatos. Já o usuário com menor número possui 46 contatos. Ou seja,
alguns internautas possuem milhares de contatos. Basta então que o vírus
informático atinja um dos usuários com muitos contatos (hub) para que novas
infecções se espalhem pela Internet.
Segundo Barabási a descoberta de que os vírus informáticos
nunca morrem por conta dos hubs pode ter várias aplicações:
The models used by Pastor-Satorras and Vespignani, with
some modifications, offer a simple description of the spread of
ideas, innovations, and new products and the diffusion of
infectious diseases. In a rough approximation, they capture the
process that aids the spread of religions as well: Paul, a highly
connected and mobile hub, helped the beliefs of early
Christianity reach as many people as possible. Ideas and
innovations diffuse from person to person along the links of the
social web. Since the social network appears to have a scalefree topology, the anomalies observed in computer viruses
should be present in these systems as well. (BARABÁSI p.135)
Em uma pesquisa realizada em fevereiro de 2002, pesquisadores da Alemanha
demonstraram a hipótese de que as redes sociais formadas por nossa lista de
contatos do Outlook é uma rede de topologia escalável, e que os hubs destas
redes, ou seja, as pessoas que têm o maior número de contatos, facilitam a
disseminação do vírus informático. Segundo HOLGER, uma forma de evitar a
disseminação de vírus informáticos seria monitorar os hubs destas redes mais
de perto (HOLGER et. al, 2002).
Na nossa pesquisa exploratória, criamos uma mensagem de comunicação viral
a ser disseminada usando o mesmo modelo de disseminação do vírus
informático: a partir do mapa social da lista de contatos de cada participante.
No próximo capítulo iremos detalhar a realização desta experiência e os
principais resultados obtidos.
CAPÍTULO 6: PESQUISA EXPLORATÓRIA: VÍRUS DO BEM
Neste trabalho nos propomos a compreender como a topologia da Internet
como rede escalável pode influenciar a disseminação de mensagens de caráter
viral, num modelo similar à difusão do vírus informático. Uma das
características das redes de topologia escalável, como a Internet, são a
presença de hubs. Sabemos que os hubs estão presentes em todas as
aplicações disponíveis na Internet hoje e refletem o mapeamento de nossas
redes sociais pela tecnologia da informação.
Das redes formadas pelos e-mails da nossa lista de contatos do Outlook,
passando pelos sites que trocam links entre si e até as pessoas as quais nos
mantemos permanentemente conectados através de aplicações de mensagens
instantâneas ou de comunidades como o Orkut. Nos conectamos não apenas a
um novo meio de comunicação mas reproduzimos nossas redes sociais e
participamos de novas redes locais e globais, através de laços fortes e fracos
com os demais nós desta rede.
Como demonstrado, alguns usuários possuem mais de 1,000 contatos
cadastrados na sua lista de contatos do Outlook, outros possuem um blogue
com mais de 1,500 incoming links e alguns ainda possuem mais de 500
pessoas cadastradas em seu software de mensagens instantâneas. Estas
pessoas são consideradas hubs e a presença dos hubs são a principal
característica das redes de topologia escalável, como a Internet.
Neste trabalho realizamos uma pesquisa exploratória para avaliar como uma
ação de comunicação viral de caráter mercadológico pode ser desenvolvida a
partir da exploração das redes sociais que se formam na Internet.
Nosso objetivo era compreender de que forma a topologia da Internet como
uma rede escalável, com a presença de hubs, influencia a difusão de
mensagens interpessoais de caráter mercadológico. Demonstramos a
existência dos hubs em redes deste tipo, mas era necessário demonstrar a
validade da nossa hipótese, sobre presença de hubs em ações de
comunicação viral na internet. Como vimos, estas ações, inspiradas pelo vírus
informáticos, utilizam ativamente nossos mapas sociais on-line e é natural que
possamos encontrar a presença de hubs nas redes mapeadas em ações de
comunicação viral.
Por isso utilizamos o modelo de disseminação do vírus informático para
realização da ação de comunicação viral. A utilização do modelo de
disseminação do vírus informático se deve à eficácia do mesmo no que
concerne ao uso das nossas redes sociais, como vimos no capítulo 4. Apesar
de seu caráter negativo, e dos prejuízos normalmente causados pela sua ação,
os vírus informáticos conseguem ser bastante eficazes no uso dos mapas das
nossas redes sociais, e dos hubs. (HOLGER et al, 2002)
Um exemplo é o vírus Melissa (tipo Worm), que após ser detectado em 26 de
março de 1999 se espalhou em apenas 6 horas para o mundo todo, atingindo
neste curto espaço de tempo 300 milhões de pessoas.
Os vírus do tipo Worm normalmente usam alguns artifícios para enganar o
usuário e fazê-lo interagir com o vírus. Normalmente o vírus utiliza mensagens
com apelo pessoal ou sentimental para convencer o usuário a executar o
arquivo atachado à mensagem.
Estas mensagens são enviadas pelo vírus em nome de alguém da lista de
contatos do usuário que recebe o vírus. O conhecimento do remetente do email funciona como um incentivo para que a mensagem seja aberta. É
interessante observar que as mensagens de comunicação viral (espontâneas
ou não) utilizam a mesma técnica de reconhecer o usuário que envia a
mensagem. Nestas ações, um amigo envia uma notícia ou uma sugestão de
produto, por exemplo, usando um site ou uma marca como intermediário.
No caso das mensagens de comunicação viral, o conhecimento do remetente
da mensagem é reforçado para que o internauta não tenha dúvidas que a
empresa foi apenas uma intermediária daquela mensagem, como vimos no
exemplo da Amazon.
Ao usar o usuário contaminado como intermediário para se disseminar, o vírus
aumenta suas chances de contaminação. Acreditando que a mensagem vem
de uma pessoa conhecida, o usuário abre o arquivo atachado para saber o teor
do documento, ativando o vírus.
Ao ser ativado, o vírus informático do tipo Worm – além de contaminar a
máquina do usuário – irá rapidamente buscar a lista de contatos do Outlook e
enviar a si mesmo usando a identidade do internauta contaminado. Alguns
vírus mais recentes não necessitam da intervenção do usuário. Basta que o
usuário receba o e-mail contaminado e que sua máquina esteja desprotegida
(sem antivírus ou sem as atualizações de software necessárias) para que ele
se auto-envie.
No caso do vírus Melissa, a tática usada foi enviar uma mensagem com o
assunto “Important message from” (Mensagem importante de) <Nome> “, onde
o <Nome> era do usuário contaminado cujo computador estava enviando a
mensagem. No corpo do e-mail, uma mensagem em inglês avisava: ”Here is
the document you asked for… don´t show anyone else” (Tradução nossa: Aqui
segue o documento que você pediu... não mostre a ninguém.). O e-mail então
trazia um arquivo atachado, supostamente do Word, como mostra a figura 11.
Figura 11: 1) Nome do Remetente, copiado do computador anteriormente
infectado. 2)Assunto; 3) Mensagem supostamente escrita pelo remetente e
4) Arquivo atachado que ao ser executado permite ao vírus contaminar o
computador onde a mensagem estava sendo aberta e se auto enviar para
toda a lista de contatos deste novo infectado.
Se o documento for aberto, o vírus automaticamente envia cópias de si mesmo
para os primeiros 50 endereços da lista de contatos do usuário. Se um destes
endereços for uma lista, todos naquela lista recebem o vírus. (WATTS, p.167).
6.1
Apresentação, objetivos e hipóteses
Na nossa pesquisa exploratória – chamada de Vírus do Bem – resolvemos criar
uma ação de comunicação viral que utilizasse o mesmo modelo e técnicas de
disseminação do vírus informático. Acreditamos que a comunicação viral pode
se beneficiar de tecnologias e modelos de disseminação de informações
descentralizados que se baseiem nas características da Internet como uma
rede de topologia escalável. Ou seja, uma rede que prioriza a existência de
hubs. Conhecer esta topologia e desenvolver aplicações que facilitem a
disseminação de informações a partir dos hubs pode estimular a comunicação
viral.
Nosso objetivo específico era demonstrar que na comunicação interpessoal online (que chamados de comunicação viral), ao contrário da comunicação
interpessoal off-line (comunicação boca-a-boca) podemos exercer maior
controle sobre a disseminação de mensagens, a partir da identificação dos
hubs.
Através deles podemos atingir uma audiência maior, atingindo hubs com maior
poder de influência, por estarem conectados a um maior número de nós do que
os demais nós da rede. Uma vez que podemos identificar os hubs, podemos ter
um maior controle sobre o processo de comunicação viral, espontânea ou nãoespontânea;
Sabemos porém das limitações desta pesquisa quanto à relação entre hub
numa rede social e seu caráter formador de opinião. Apesar de alguns autores
associarem os hubs aos formadores de opinião, acreditamos ainda faltar
evidências que expliquem a relação entre a topologia de uma rede, com a
presença dos hubs, e o papel de formador de opinião conferido a estes.
Nossa experiência exploratória tomou como ponto de partida a comprovação
da teoria que afirma que a lista de contatos de e-mail tem topologia escalável
(scale-free network), como demonstrado em 2002 por pesquisadores alemães
da Universidade Kiel. Nesta rede, os endereços de e-mail da nossa lista de
contatos (Address Book) são os nós (nodes) e os e-mails que escrevemos são
os links. (HOLGER et al, 2002).
Usuários com uma extensa Lista de Contatos (muitos nós) desempenham
nesta rede o papel de hubs. A mensagem de e-mail compartilhada entre dois
usuários desempenha o papel de link.
A experiência alemã mostra que os hubs são fundamentais para a
disseminação do vírus informático e sugere que monitorar os hubs em redes de
e-mail corporativas pode prevenir os males e os prejuízos causados pela sua
disseminação. (Id., Ibid., 2002)
No nosso caso específico interessa-nos saber de que modo os hubs
contribuem para a disseminação de mensagens de comunicação através da
Internet e como podemos aplicar o conceito de hubs e as características das
redes de topologia escalável, já vistas anteriormente, para otimizar a
disseminação da comunicação viral.
Como vimos, as pessoas com o maior número de contatos na sua lista de
contatos do Outlook são a razão para os vírus informáticos do tipo Worm se
disseminarem e não serem completamente eliminados da Internet. Mesmo que
já exista uma vacina disponível (antivírus), alguns vírus voltam à ativa e
continuam a se propagar assim que um novo hub é infectado.
6.2
Desenvolvimento da ação
O objetivo mercadológico da nossa ação viral era disseminar uma campanha
para angariar doações para a Fundação Abrinq pelos Direitos da Criança e do
Adolescente. Criada em 1990, pela Associação Brasileira dos Fabricantes de
Brinquedos – Abrinq, após a promulgação do Estatuto da Criança e do
Adolescente Brasileiros, a Fundação é uma organização não-governamental
que promove a defesa dos direitos da criança e do adolescente, assim como o
exercício da cidadania.
Nosso objetivo mercadológico era criar uma ação de comunicação que
estimulasse os internautas a visitarem o site da Fundação Abrinq e fazerem
uma doação para a entidade. Pretendíamos criar uma ação que pudesse
“contaminar” outras pessoas, a partir de um mailing inicial, sem que fosse
necessário a Abrinq alugar novas listas de e-mail ou enviar e-mails sem
consentimento dos destinatários (Spam). Queríamos que os próprios
participantes indicassem novos participantes, assim como ocorre no modelo do
vírus informático.
A conduta reconhecida pelo mercado para o envio de e-mails comerciais na
Internet é o Marketing de Permissão, que diz que para enviar uma mensagem
para um consumidor é necessária a aprovação prévia deste. (GODIN, 1999). A
Abrinq dispunha inicialmente de um banco de dados opt-in75 com 4.205 e-mails
de amigos da Fundação e pessoas que tinham dado permissão para receber emails. Como sugere o Marketing de Permissão, a Abrinq enviou o e-mail com
nossa campanha para doações apenas para as pessoas que deram permissão
prévia para receber e-mails da organização.
Como a campanha seria enviada em dezembro criamos um cartão de Natal
que poderia ser reenviado pelo internauta a todos os seus amigos. Desta forma
criaríamos um incentivo para que a mensagem fosse enviada: com um simples
clique você enviaria um cartão de Natal para toda a sua lista de contatos,
poupando tempo gasto com os envios tradicionais.
Além de desejar boas festas, nosso cartão também pedia doações para
Fundação Abrinq em um link para a página da Fundação. No site da Fundação,
o internauta teria que escolher a modalidade da doação, valor e formas de
pagamento. Como o processo para doações não estava sob nosso controle (as
doações eram feitas no site da Abrinq e usando um sistema próprio), e como
nossa preocupação era monitorar a difusão da comunicação viral, decidimos
não incluir os resultados das doações em nossa pesquisa.
A mecânica para envio dos cartões de natal foi baseada na tecnologia usada
pelo vírus informático do tipo Worm, que usa a lista de contatos dos usuários
75
Opt-in is a Web marketing term for e-mail that recipients have previously requested by signing
up at a Web site or special ad banner. (Dicionário What is em:
http://searchwebservices.techtarget.com/sDefinition/0,,sid26_gci212717,00.html)
que o ativam para se reenviar e contaminar novos internautas. Nosso vírus
possuía algumas características próprias, como:
i)
O internauta precisaria autorizar o acesso do ´vírus do bem´ a sua
ista de contatos do Outlook. Um texto explicativo deixava claro como
o vírus funcionaria. Sem a autorização do internauta a sua lista de
contatos não seria acessada pelo nosso programa e a mensagem
não seria reenviada para novos usuários.
ii)
Apesar do internauta poder escolher ou não enviar a mensagem, a
ação não tem caráter espontâneo, pois há um incentivo envolvido: a
possibilidade do internauta enviar cartões de natal para toda sua lista
de contatos e o incentivo da responsabilidade social;
iii)
O vírus não causaria nenhum dano ao computador, preservando
após sua utilização o funcionamento normal do mesmo e do
Microsoft Outlook, além de todos os outros programas;
iv)
As informações recolhidas pelo nosso vírus foram mantidas em
sigilo. Não utilizamos a nova lista de e-mails gerada com o vírus para
outras ações.
A ação foi realizada pela empresa Mundiweb, sob nossa coordenação, entre 23
de dezembro de 2000 e 5 de janeiro de 2001. Em 2002, resolvemos retornar o
estudo desta ação de comunicação viral a luz do conhecimento atual. Hoje
sabemos que a publicação desta pesquisa de comunicação viral se deu no
tempo certo, uma vez que como afirmamos anteriormente, o estudo das redes
sociais na Internet e o conhecimento de sua topologia escalável era domínio de
apenas alguns pesquisadores em 2000. (BARABÁSI, p.117)
O e-mail, em formato HTML, enviado para as 4.205 pessoas do mailing da
Fundação Abrinq propunha que o usuário poderia enviar um cartão de Natal
como aquele para sua lista de contatos apenas clicando num botão. Desta
forma, ele estaria contribuindo para o Natal das crianças apoiadas por projetos
da fundação.
A participação do internauta na promoção foi realizada da seguinte forma:
•
Entrada na promoção: Ao receber o e-mail
inicialmente da Abrinq o usuário poderia deletá-lo
ou abri-lo. Contabilizamos os usuários que abriram
o e-mail da Abrinq;
•
Visualização
do
Cartão:
Os
usuários
que
efetivamente abriram o e-mail e leram o cartão de
Natal com a mensagem da Abrinq. Contabilizamos
os usuários que abriram o e-mail da Abrinq (1 grau
de separação) e o e-mail do amigo (2 graus de
separação);
•
Confirmação de envio do cartão: Após abrir o email o internauta poderia autorizar ou não a
ativação do ´vírus do bem´. Contabilizamos o
número de internautas que autorizaram o envio do
´vírus do bem´ para sua lista de contatos. Para
autorizar o funcionamento do ´vírus do bem´ o
usuário tinha apenas que clicar num botão.
•
Política de Privacidade: Link com descrição da
Política de Privacidade, ou seja, o tratamento que
daríamos aos e-mails indicados, mantendo a
privacidade
dos
participantes.
Contabilizamos
quantos usuários clicaram neste link.
•
Saiba Mais: Como esperávamos que houvesse
dúvidas sobre o mecanismo de operação do ´vírus
do bem´ criamos uma tela especial apenas
explicando o funcionamento do vírus. Monitoramos
o número de internautas que clicaram neste link,
denotando dúvidas sobre o funcionamento da
ação.
•
Link para site da MundiWeb: Link para o site da
empresa
que
desenvolveu
a
tecnologia.
Contabilizamos quantos usuários clicaram neste
link.
•
Link para site da Abrinq:
Link para o site da
Fundação Abrinq. Contabilizamos quantos usuários
clicaram neste link.
•
Doação para a Abrinq: Link para doação para a
Abrinq. Contabilizamos quantos usuários clicaram
neste link. Porém, não contabilizamos o volume de
doações, pois as mesmas não estavam sob nosso
controle.
A mensagem além de apelar para a solidariedade explicava em detalhes o
funcionamento do ´vírus do bem´ através de um link para um texto explicativo
sobre a ação. O texto trazia detalhes sobre como o cartão de Natal da Abrinq
iria utilizar a lista de contatos do Outlook para se auto-enviar. Tivemos a
preocupação de na própria mensagem criar um outro link com a política de
privacidade da ação, onde explicitávamos que respeitaríamos a privacidade do
internauta participante não fornecendo para terceiros o seu e-mail ou a sua lista
de e-mails capturada pelo nosso programa.
6.3
Resultados
Dos 4.205 e-mails enviados da base inicial da Abrinq, 257 e-mails (6,11%)
foram abertos. Os demais não foram lidos. 238 pessoas (5,66%) concordaram
em enviar o cartão de Natal da Abrinq, porém sem antes tirarem algumas
dúvidas de como funcionaria o ´vírus do bem´, ou seja, 201 pessoas (4,78%)
clicaram em “Saiba Mais” – quase o mesmo número de participantes. Como
supomos, estas pessoas tiveram dificuldade em compreender a mecânica da
promoção e o funcionamento do nosso programa.
O e-mail trouxe ainda links para o site da Abrinq, clicado por 49 pessoas
(1,17%), para o site da Mundiweb, clicado por 12 pessoas (0,29%) e para
doação de recursos diretamente no site da Fundação Abrinq, clicado por 40
pessoas (0,95%).
Observamos que as 238 pessoas que concordaram em enviar cartões de Natal
para seus contatos geraram em 13 dias (23/12/2000 – 05/01/2001) 3.919 novos
contatos que também receberam o cartão de Natal da Abrinq.
Dos 3.919 novos contatos gerados, 2.680 foram gerados por uma única pessoa
(68,38%), um programador que trabalhava numa empresa do nosso grupo, em
outro prédio. Observamos que os 5 usuários que mais participaram eram
colegas da nossa própria empresa e da Fundação Abrinq.
A participação do programador não nos é estranha, pois funcionários da Abrinq
e da Mundiweb também tiveram seus e-mails incluídos no mailing inicial da
ação e por isso é natural que inicialmente os e-mails se espalhassem através
da rede social do próprio grupo desenvolvedor da ação. Como vimos,
Granovetter demonstrou através da sua experiência The Strenght of Weak Ties
a existência de clusters nas nossas redes sociais. (BARABÁSI, p.44).
Sabemos que a existência de clusters em Marketing Viral, como prova o relato
de crescimento em número de usuários do Hotmail na Índia, que ao ter seu
primeiro usuário cadastrado naquele país viu o número de novos usuários
indianos crescer rapidamente. Nosso grupo de usuários formava um cluster,
um cluster profissional. Ao terem seus nomes incluídos no mailing inicial do
´vírus do bem´, espalharam rapidamente o cartão de natal para seus laços
profissionais, mapeados na sua lista de contatos do Outlook.
Sabemos que os profissionais participantes deste cluster provavelmente se
sentiram mais incentivados a enviar a mensagem para seus amigos através do
´vírus do bem´. Talvez este incentivo adicional tenha contribuído para que
estas pessoas indicassem o maior número de amigos. Porém, não temos como
comprovar este fato.
Mas para tornar a experiência isenta, consideraremos as conclusões finais
deste trabalho considerando ou não a participação destes colaboradores na
ação. Juntos, eles indicaram ao todo 3113 pessoas (79,4% do número total de
indicados). Depois dos colaboradores da empresa, o usuário a mais indicar
contatos indicou ao todo 47 pessoas (1,22% de todos os novos contatos
indicados).
Já o participante que indicou menos pessoas indicou apenas
0,02% de todos os novos contatos.
Analisando as novas indicações, mesmo excluindo a participação dos
colaboradores da empresa nos resultados, observamos a ocorrência de hubs,
ou seja, indivíduos que indicaram mais pessoas do que a média, conforme
mostrado na tabela 1:
Tabela 1: Número de novos internautas indicados
por participante (excluindo 5 primeiras colocações)
Participantes (em %)
Indicações
80 %
7%
4%
3%
1,4%
1,4%
0,7 %
0,7%
Z
Z
1,4%
0,7%
até 10 amigos
10-19 amigos
20-30 amigos
30-40 amigos
40-50 amigos
50-60 amigos
60-70 amigos
70-80 amigos
80-90 amigos
90-100 amigos
100-200 amigos
+ 2000 amigos
Podemos observar que 80% dos participantes indicaram até 10 amigos e que
0,7% dos participantes indicaram mais de 2000 amigos, o que nos mostra que
o número de participantes é inversamente proporcional ao número de
indicações. Ou seja, poucas pessoas indicaram muitos amigos. O resultado
prevalece, mesmo não considerando a participação dos 5 colaboradores do
nosso grupo. Isso demonstra a existência de hubs, ou seja, pessoas com o
maior número de contatos na sua lista de contatos do Outlook e que indicaram
o maior número de novos contatos. Para Barabási os hubs são os nós de uma
rede para o qual converge a maioria das ligações (links). 80% dos links da web
apontam apenas para 15% dos web sites. (Barabási, 2003, p.66).
A média de indicações considerando todos os participantes foi de 16,46 novas
indicações por participante. A média de indicações por dia foi de 300 novos
contatos diários, sendo que foram feitas 3.514 indicações (90%) apenas no
primeiro dia da promoção (23 de dezembro de 2000).
No dia 25 de dezembro as indicações diárias caíram para apenas 3 indicações
e cresceram novamente no dia 26 de dezembro (terça-feira) para 122
indicações. Acreditamos que esta variação seja devido ao feriado natalino,
ocorrido no dia 25 de dezembro. De fato, a realização desta pesquisa neste
período, se ajudou por um lado, pois a época de Natal é propícia para estimular
a responsabilidade social dos cidadãos, por outra foi negativa, pois é um
período em que estamos distantes dos nossos computadores pessoais.
Observamos um decréscimo do número de indicações no dia 25 de dezembro
e após o dia 29 de dezembro. E após o ano novo, as indicações de novos
amigos caíram drasticamente. Este comportamento já era esperado, pois
ninguém iria enviar cartões de natal em janeiro. Mesmo assim, tivemos no
último dia da promoção, 11 de janeiro de 2001, 8 novas indicações.
Figura 12:
Número de novos internautas indicados por dia.
Número total de novos indicados: 3919. Observe que 90% das indicações ocorreram
no primeiro dia da ação.
Quanto aos graus de separação (Small World), nossa experiência acompanhou
apenas até o segundo grau de separação. No segundo grau de separação, ou
seja, das 3919 pessoas que receberam os cartões de Natal, 121 pessoas
(3,11%) abriram o e-mail do amigo e visualizaram o cartão. Porém, não
sabemos se os novos contatos, ao receberem o cartão de natal do amigo,
continuaram com a promoção.
6.4
Principais dificuldades
Entre as dificuldades que encontramos nesta ação devemos citar as seguintes:
1. Tecnologia: a tecnologia utilizada foi desenvolvida por um programador
e tinha como principal objetivo funcionar como um vírus informático,
copiando os contatos do Outlook de uma pessoa e enviando para ela um
cartão de natal. A tecnologia era compatível apenas com o Microsoft
Outlook, e incompatível com softwares de Webmail, como o Hotmail ou
outros que permitem a leitura de e-mails através de um navegador web.
Como muitos usuários utilizam webmail como o Hotmail para
correspondência de caráter pessoal, provavelmente não houve uma
participação maior por esta incompatibilidade;
2. Período da ação: a ação foi realizada no período de 23 de dezembro de
2000 e 5 de janeiro de 2001. Muitos abriram o e-mail apenas no dia
24/12. Por se tratar de uma promoção de Natal, acreditamos que o envio
foi realizado muito próximo ao dia 25. Muitos já haviam enviado seus
cartões de Natal. Além disso, durante esta época do ano várias
categorias profissionais entram em licença.
3. Dificuldade de monitorar graus de separação: nossa ação monitorou
apenas quantos internautas no segundo grau de separação receberam o
cartão de natal. Porém não monitoramos, pois não tínhamos este
propósito, se estes usuários repassaram usando a mesma tecnologia o
cartão de Natal para novos amigos (terceiro grau de separação).
4. Caráter
mercadológico
da
ação:
por
ser
uma
ação
de
responsabilidade social, o cartão de Natal da Fundação Abrinq teve
caráter mercadológico e por isso denotava características de uma ação
não espontânea, o que fez com que muitos internautas nem sequer
abrissem a mensagem de e-mail. Como vimos, apenas 3,11% dos novos
indicados abriram os cartões de natal de seus amigos. Isso demonstra
que a grande maioria apagou os cartões sem sequer abri-los.
Este resultado é comum em ações de comunicação viral nãoespontâneas, onde o destinatário da mensagem sabe ou desconfia que
o remetente estará sendo beneficiado pela resposta ao call-to-action
daquela mensagem. Ao contrário, numa mensagem de caráter
espontâneo, como a divulgação de uma piada ou de uma corrente de
caráter não-mercadológico, certamente a taxa de abertura seria maior.
Mas isso só poderá ser comprovado através de experiências futuras.
Tabela 3: Participação na ação e acesso aos links (em Hits)
Descrição do Hit
Quantidade
Percentual
Entrada na promoção
Visualização do Cartão
Confirma Envio do Cartão
Política de Privacidade
Saiba Mais
Link para site da MundiWEB
Link para site da Abrinq
Doação para a Abrinq
Visualização do Cartão
(Segundo Grau Separação)
1450
257
238
14
201
12
49
40
34.48%
6.11%
5.66%
0.33%
4.78%
0.29%
1.17%
0.95%
122
2.9%
CONCLUSÃO
Nossa pesquisa exploratória comprova que a comunicação viral através da
Internet pode se beneficiar dos modelos de disseminação do vírus informático.
E o mais importante, assim como o vírus informático se beneficia dos hubs da
lista de contatos, a comunicação viral também pode utilizar modelos
semelhantes, também baseados em hubs.
Como afirma HOLGER et al., (2002), (...) the self-organized structure of the email network facilitates the spreading of computer viruses, as well as of any
other information. Isso foi demonstrado através da nossa experiência para
disseminação de uma comunicação viral de caráter mercadológico em uma
rede social (lista de contatos).
Através da utilização do modelo do vírus informático foi possível observar a
disseminação de uma mensagem de comunicação mercadológica entre
internautas. Porém a comunicação viral não se utiliza apenas do modelo do
vírus informático. Ela está presente em outros modelos e não apenas acontece
tendo o e-mail como vetor.
A comunicação viral se dissemina através de comunidades on-line e sites
conectados, como os blogues, que ao trocarem links entre si forma clusters. A
comunicação viral também está presente em diálogos travados por usuários
através de softwares de mensagem instantânea como o ICQ e o MSN
Messenger, de forma espontânea e não-espontânea, como vimos neste
trabalho.
Porém, em todos os modelos podemos encontrar as mesmas características de
uma rede de topologia escalável, onde os hubs desempenham um papel
fundamental na disseminação de mensagens.
A identificação dos hubs, dos usuários que mais mantém relações sociais
através da Internet, parece ser a chave para a disseminação da comunicação
viral. Porém sabemos que apenas identificar estes indivíduos não é garantia
que qualquer mensagem, de caráter mercadológico ou não, se espalhe na
rede.
Como vimos, o conteúdo da mensagem, a presença ou ausência de caráter
espontâneo da ação, e os incentivos para o internauta divulgar mensagens na
sua rede pessoal influem sobre a disseminação das mensagens virais
.
Por se tratar de uma ação de caráter não espontâneo e com objetivos
mercadológicos acreditamos que a ação realizada não teve um alcance maior.
Porém é interessante lembrar que em apenas 13 dias foi possível gerar quase
o dobro do número inicial de participantes (4.205) a partir de 238 e-mails, que
é o número de participantes inicial que concordaram em participar da
experiência.
Mesmo com um grande número de participantes não respondendo à ação,
enviando o cartão, bastou um pequeno número de participantes, 238 (5,66% do
mailing inicial) para que as indicações chegassem a 3.919. Isso também já
tinha sido reportado como uma característica das redes de topologia escalável,
o seu caráter de resistência a falhas (robustness). Se 94,34% dos nós da
nossa rede não responderam ao cartão da Abrinq é como se estes nós
tivessem falhado. Vimos que uma das características das redes de topologia
escalável é sua resistência a falhas, ou (...) the e-mail is quite robust in case of
“failures” of random nodes if, for instance, some participant does not answer emails for a while or uses anti-virus software. (Id., Ibid.)
Ou seja, mesmo que poucos usuários participem, basta que a mensagem atinja
os hubs de uma rede e que eles participem ativamente para que a
disseminação da comunicação viral ocorra.
Na nossa pesquisa, 20% dos participantes (hubs) foram responsáveis por 80%
das novas indicações (> 10 amigos). Matematicamente chamamos um
fenômeno deste tipo de power law. O fenômeno das power laws é mais uma
prova de que a Internet, ou nossa lista de e-mails é uma rede de topologia
escalável e não uma rede randômica. (BARABÁSI, p. 72).
Na Comunicação Viral, com o desenvolvimento de técnicas e tecnologias
específicas será possível criar no curto prazo ações que possam identificar os
20% que são responsáveis pela comunicação viral.
Isso se tornará possível pelo mapeamento que a tecnologia da informação está
possibilitando das nossas redes sociais. Podemos supor que no longo prazo a
comunicação boca-a-boca off-line, cada vez mais realizada através de artefatos
tecnológicos, como celulares, palms, computação sem-fio, computação
onipresente (ubiquitous computing), também será afetada pelo mapeamento
digital das redes sociais e pela conseqüente monitoração dos hubs.
Como afirma Holger et al. (2002), (…) making use of the high clustering,
commercial e-mail providers can identify communities of users more easily and
focus marketing more efficiently.
A identificação dos hubs nas redes de topologia escalável, detectável pelos
mapas dos nossos relacionamentos por e-mail, é ressaltada como essencial
para a prevenção da infestação por vírus informáticos. Holger et. al (2002)
sugere que a segurança na comunicação por e-mail e a infecção por vírus
informático pode ser controlada pela identificação de hubs altamente
conectados, monitorando-os mais de perto.
Acreditamos que ao assimilar o conceito de hubs na Internet como uma rede
de topologia escalável, os profissionais de marketing poderão compreender
com mais clareza a disseminação da comunicação viral e mesmo da
comunicação boca-a-boca. Apesar desta experiência se mostrar eficaz na
identificação da presença de hubs e de características de uma rede de
topologia escalável numa ação mercadológica de comunicação viral,
acreditamos que novos estudos serão necessários para que possamos definir
um modelo de comunicação viral mais conclusivo que se utilize os hubs de
forma mais estruturada.
7.1
Considerações finais
Um dos pontos-chave do nosso trabalho foi compreender a presença dos
hubs em redes de topologia escalável e suas aplicações na área de
comunicação mercadológica, a partir da realização de uma ação de
comunicação viral com fins mercadológicos.
Acreditamos que este estudo contribuiu para uma nova visão sobre a
comunicação viral ao revelar a importância do estudo da topologia dos
nossos mapas sociais on-line, e da comunicação interpessoal sob uma nova
perspectiva.
Ao buscar compreender a importância do mapeamento das nossas redes
sociais pela tecnologia da informação para a comunicação interpessoal on-line
nos deparamos com similaridades e diferenças entre os conceitos de
comunicação interpessoal on-line (comunicação viral) e de comunicação bocaa-boca.
Observamos que a comunicação boca-a-boca difere do conceito de
comunicação viral. A primeira é aquela que envolve duas ou mais pessoas
comunicando-se diretamente uma com a outra, seja pessoalmente – em
forma de diálogo ou de exposição para uma platéia – seja pelo telefone ou
por e-mail.(KOTLER,2000,p.580).
Já a segunda é realizada em sua essência, entre pessoas, através de
aplicações de tecnologia da informação baseadas na Internet. Estas
aplicações ampliam o alcance da comunicação interpessoal permitindo que
(…) each customer who receives information from a friend on the Net can
reproduce it instantly and spread it to dozens, hundreds, or thousands of
others (ROSEN, 2000, p.190).
Observamos que há uma tentativa de ampliar o conceito de comunicação
boca-a-boca para a Internet, porém pelos cases levantados e pelo histórico
das suas origens concluímos que a terminologia “comunicação viral” é mais
apropriada para designar a comunicação interpessoal on-line.
Observamos também que a comunicação boca-a-boca é realizada
principalmente através de laços fortes: vizinhos, amigos, familiares e colegas
que falam com compradores-alvo. (KOTLER, 2003, p.580), enquanto a
comunicação viral utiliza tanto os laços fracos quanto os fortes. Porém os
laços fracos são mais explorados no ambiente on-line. Vimos que: (…) viral
marketing is most powerful when it taps into the breadth of its customers'
weak connections to others. Tapping the customer's entire address book is
more valuable than just reaching their best friend. (JURVETSON & DRAPER,
1998).
Em relação ao controle podemos observar que a comunicação boca-a-boca
permite um controle reduzido sobre sua disseminação e esta é uma das
razões
apontadas
para
sua
pequena
utilização
como
ferramenta
mercadológica. Segundo ROSEN, (...) our social ties are not easily visible to
the world. It also means that marketers are in the dark. (2000, p.60).
A comunicação viral permite um maior controle, porém é preciso
compreender melhor o papel dos hubs e da sua relação com os formadores
de opinião e com a disseminação de mensagens nas redes sociais.
Na comunicação boca-a-boca os formadores de opinião são os iniciadores da
comunicação. Para a literatura os formadores de opinião são geralmente
artistas e pessoas públicas ou conectores (...) pessoas amplamente
respeitadas em grupos sociais definidos, como líderes de moda. (...) têm um
trabalho social bastante relevante, alta credibilidade como fontes e tendem a
falar muito. (KOTLER, p.594n23).
Na comunicação viral os hubs têm um papel importante, mas ainda não é
possível afirmar que apenas ao atingi-los estaremos estimulando o boca-aboca.
Durante o estudo examinamos com cuidado o vírus informático como metáfora
da comunicação viral e para nossa surpresa compreendemos que na
disseminação dos vírus informáticos, os hubs têm papel fundamental.
(HOLGER et al, 2002).
Na disseminação de mensagens de comunicação viral, observamos a
existência de hubs, mas ainda não conhecemos o seu papel para
disseminação de mensagens. A relação entre hubs e formadores de opinião
será abordada em estudos posteriores.
Por hora, é preciso compreender o que Barabási define como Fitness, uma
variável que explica porque hubs com o mesmo número de nós se comportam
de forma diferente:
(…) your ability to make friends relative to everybody else in
your neighborhood; a company’s competence in luring and
keeping consumers compared to other companies; an actor’s
aptitude for being liked and remembered relative to other
aspiring actors; a Web page’s ability to bring us back on a daily
basis relative to the billions of other pages competing for our
attention. It’s a quantitative measure of a node’s ability to stay
in front of the competition. Fitness may have genetics roots in
people; it may be related to product and management quality
for companies, to talent for actors, or to content for Websites.
(BARABÁSI, p.95).
A topologia não consegue explicar características individuais dos líderes de
opinião como simpatia ou domínio de um tema, que podem influenciar o
processo de comunicação.
O maior controle ocorre também pela ampliação da capacidade de monitoração
da comunicação viral ao ser comparada com a comunicação boca-a-boca.
Enquanto a comunicação boca-a-boca pode ser monitorada através de
pesquisas
qualitativas,
como
focus
groups.
(IKEDA,
2003,
p.71),
a
comunicação viral pode ser monitorada de forma quantitativa e mais eficaz.
Segundo Godes & Mayzlin (2003):
(…) word of mouth can and should be measured just as all of
the other key metrics of a company's success are typically
measured. Just because it is a difficult phenomenon to get
one's hands around doesn't mean that it should be thought of
as purely "qualitative." We think that our method for measuring
it—in particular, our approach to the consideration and
measurement of dispersion—will be very helpful to companies
in this regard.
Apesar das possibilidades que se abrem ao assimilarmos os conceitos das
redes sociais para as áreas de comunicação e marketing, é nossa obrigação
alertar sobre os futuros problemas que o mapeamento das nossas redes
sociais, e dos hubs em redes de topologia escalável terão para a privacidade
dos consumidores.
Como prevenir que os marqueteiros, de posse do mapa das nossas redes
sociais
não
cometam
abusos?
Parece-nos
difícil
responder
este
questionamento hoje, uma vez que o problema ainda não manifestou para os
consumidores. Mas em pouco tempo o uso dos nossos mapas sociais para
ações de comunicação e marketing poderá se tornar uma realidade e
problemas éticos certamente não tardarão a aparecer.
BIBLIOGRAFIA
ADAMIC, Lada A; ADAR, Eytan. Friends and Neighbors on the Web,
http://www.hpl.hp.com/shl/papers/fnn/fnn2.pdf
BALL, Philip. Hub caps could cut vaccine costs. Nature, Science Update, 17
dez. 2003. Disponível em: <http://www.nature.com/nsu/031215/031215-3.html>.
Acesso em: 17 mar. 04.
BALL, Philip. Pesquisadores criam esquema simples de combate a spam.
Mundo Digital, São Paulo, 20 fev. 2004. Disponível em:
<http://noticias.uol.com.br/mundodigital/ultimas/2004/02/20/ult8u830.jhtm>.
Acesso em: 17 mar. 04.
BALTER, David. The Word on the Word of Mouth. California: 2004. Disponível
em:< http://changethis.com/7.WordOfMouth.> Acesso em: 27 nov. 2004
BARABÁSI, Albert-Laszló. Linked: how everything is connected to everything
else and what it means for business, science and everyday life. New York:
Plume, 2003. 294p.
BARAN, Paul. On Distributed Communications. Santa Monica: Rand
Corporation, Memorandum RM-3420-PR, agosto, 1964. Disponível
em:<http://www.rand.org/publications/RM/RM3420/index.html>. Acesso em: 5
mar. 2004.
BENTIVEGNA, Fernando Jucá. Fatores de Impacto no Sucesso do Marketing
Boca a Boca on-line. Revista de Administração de Empresas. São Paulo, v.42,
nº 1, p.79-87, jan/mar. 2002.
BLACK, Roger. Web Sites que Funcionam. São Paulo: Quark, 1998. 237p
BRAUN, Daniela. Publicidade na web brasileira cresce 15,1% em 2003. IDG
NOW!, São Paulo, 12 dezembro 2003. Disponível em:
<http://idgnow.terra.com.br/idgnow/internet/2003/12/0048>. Acesso em: 9 mar.
2004.
BURSON-MASTELLER. E-fluentials: The Power of Online Influencers. New
York, 2001. 4p.
CAFERKY, Michael E. Let your Customers do the Talking: making Word-ofMouth Advertising Work for your School. Adventist Education, February-march
2000.
CAFERKY, Michael E. Proven Tactics. Washington: 1999. Disponível em: <
http://www.geocities.com/WallStreet/6246/tactics1.html>. Acesso em: 12 mar.
2004.
COHEN, Fred. Computer Viruses: Theory and Experiments. Computers and
Security, 1987.
CORRÊA, Tupã Gomes e FREITAS, Sidinéia Gomes (orgs.). Comunicação,
marketing e cultura: sentidos da administração, do trabalho e do consumo. São
Paulo: ECA/USP/CLC, 1999.
CRUCIAL MARKETING. Marketing Terms, Missouri. Disponível em: <
http://www.marketingterms.com/dictionary/viral_marketing/>. Acesso em: 15
mar. 2004.
DELEUZE, Gilles, 1925-1995. Mil Platôs: capitalismo e esquizofrenia / Gilles
Deleuze, Felix Guattari; coordenacao da traducao Ana Lucia de Oliveira. Rio de
Janeiro : Ed.34, 1997. 5v.
DODDS, Peter et al. An Experimental Study of Search in Global Social
Networks. Science Magazine, nº 8 August 2003. Disponível em:
<http://smallworld.columbia.edu/images/dodds2003pa.pdf>. Acesso em: 15
mar. 2004.
DONDIS. Donis. A. Sintaxe da linguagem visual. São Paulo: Martins Fontes,
1997.236p.
ECO, Umberto. Como se faz uma tese. São Paulo: Ed. Perspectiva, 1999.
E-MAIL é um dos principais fantasmas da era digital. IDG NOW! São Paulo, 1
nov. 2000, Internet. Disponível
em:<http://idgnow.terra.com.br/idgnow/Internet/2000/11/0002>. Acesso em: 17
mar. 2004.
FRENZEN, J.K.; NAKAMOTO, K. Structure, Cooperation and Flow of Marketing
Information, Journal of Consumer Research, december 1993, p.360-375 apud
GODES, David; MAYZLIN, Dina. Using Online Conversations to Study Word of
Mouth Communication. Boston: May 2002. Disponível em:
<http://www.stanford.edu/group/SITE/Mayzlin2.pdf>. Acesso em: 15 mar. 2004.
GLADWELL, Malcom. Six Degrees of Lois Weisberg. New York, 11 janeiro
1999. Disponível em:
http://www.gladwell.com/1999/1999_01_11_a_weisberg.htm. Acesso em: 15
mar. 2004.
______. Tipping Point: how little things can make a big difference. New York:
2000, Little, Brown and Company. 279 p.
GODES, David; MAYZLIN, Dina. Using Online Conversations to Study Word of
Mouth Communication. Boston: august 2003. Disponível em:
<http://www.som.yale.edu/faculty/dm324/wom2.pdf>. Acesso em: 15 mar. 2004.
GODIN, Seth. Marketing de Permissão. Rio de Janeiro: Editora Campus, 2000.
224p.
______. Marketing IdéiaVírus. Rio de Janeiro: Editora Campus, 2001.235p.
GRAHAM, Jeffrey. What does Viral Marketing Really Mean? ClickZ Network, 11
outubro 1999. Disponível em:
<http://www.clickz.com/mkt/emkt_strat/article.php/817461>. Acesso em: 15
mar. 2004.
GRANOVETTER, Mark. The strenght of weak ties, American Journal of
Sociology, 78 (6), pp. 1360-1380, 1973 apud BARABÁSI, Albert-Laszló. Linked:
how everything is connected to everything else and what it means for business,
science and everyday life. New York: Plume, 2003. 294p.
GREGO, Maurício. O Submundo dos Hackers. Coleção Info Exame. São Paulo,
Nº 4, p.8-9, 2003.
GRIFFIN, Scott. Internet Pioneers. North Carolina: 2000. Disponível em: <
http://www.ibiblio.org/pioneers/baran.html> . Acesso em: 5 mar. 2004.
GUALANDI, Alberto. Deleuze; tradução de Danielle Ortiz Blanchard – São
Paulo: Estação Liberdade, 2003 – (Figuras do Saber). 142p.
HAUG, Wolfgang Fritz. Crítica da Estética da Mercadoria. São Paulo: UNESP,
1996. 210p
IKEDA, Ana Akemi. A importância da comunicação informal na aquisição de
bens e serviços. In: CORRÊA, Tupã Gomes; FREITAS, Sidinéia Gomes.
Comunicação, Marketing, Cultura: Sentidos da Administração, do Trabalho e do
Consumo. 1º edição, São Paulo: Centro Lusitano de Cultura, 1999. p.67-79.
INSTITUTO DE PESQUISAS ON-LINE DIGA-ME. Pesquisa Brasil Web Report:
Estudo dos hábitos do brasileiro na Internet. São Paulo: 2001.
INTERNET a rede planetária em que você ainda vai se plugar. Revista Veja.
São Paulo: Editora Abril, 1 março 1995. Disponível
em:<http://www.veja.com.br.>. Acesso em: 9 fev. 2004.
INTERNET MOVIE DATABASE. Six Degrees of Separation. 1990-2004.
Disponível em:< http://www.imdb.com/title/tt0108149 >. Acesso em: 15 mar.
2004.
LICKLIDER, J.C.R. Wikipedia: The Free Encyclopedia. Disponível em:
<http://en.wikipedia.org/wiki/J.C.R._Licklider > . Acesso em: 5 mar. 2004.
JURVETSON, Steve; DRAPER, Tim. Viral Marketing, 16 dezembro 1998.
Disponível em: <http://www.dfj.com/files/viralmarketing.html>. Acesso em: 15
mar. 2004.
KOTLER, Philip. Administração de Marketing. São Paulo: Pearson, 2000. 764p.
KRISHNAMURTHY, Sandeep. Person-to-Person Marketing: The Emergence of
the New Consumer Web. 2001. 43 f. Paper. Business Administration Program –
University of Washington, Washington.
LECHTE, John. 50 Pensadores Contemporâneos Essenciais: do Estruturalismo
à Pós Modernidade. / John Letche; tradução de Fábio Fernandes – 2º ed. – Rio
de Janeiro; DIFEL, 2002.
LEINER, Barry M, et al. A Brief History of the Internet. Version 3.32. Virginia. 10
dezembro 2003. Disponível em: <
http://www.isoc.org/internet/history/brief.shtml>. Acesso em: 9 mar.2004.
LEVINE, Rick, et al. O manifesto da economia digital: o fim dos negócios como
nós conhecemos. Rio de Janeiro: Campus, 2000. 190p.
LEVY, Pierre. A conexão planetária. São Paulo: Editora 34, 2001.189p.
LEVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. 260p.
LIMA, Alessandro Barbosa: E-LIFE: Idéias vencedoras para Marketing e
Promoção na Web. Rio de Janeiro: Alta Books, 2003. 134 p.
MANKIN, Eric. Happy Birthday Computer Virus. USC News, California, 8
novembro 2003. Disponível em: <
http://www.usc.edu/uscnews/story.php?id=465>. Acesso em: 15 mar. 2004.
MARTINS, R. A. Sistemas de medição de desempenho: um modelo para a
estruturação do uso. São Paulo, 1999. Tese (Doutorado) – Escola Politécnica,
Universidade de São Paulo.
MCLUHAN, Marshall. Understanding Media, Londres: 1969, Sphere Books.
MULLENS, Lauri, When and how did the metaphor of the computer 'virus'
arise? Scientific American, September, 2, 1997. Disponível em:
<http://www.sciam.com/print_version.cfm?articleID=00029B33-52CB-1C729EB7809EC588F2D7>. Acesso em: 15 mar.04
NEGROPONTE, Nicholas. A vida digital. São Paulo: Companhia das Letras,
1998.231p.
ROJAS, Valentina. As narrativas da rede: o hipertexto como nova pratica de
comunicação. Rio de Janeiro: ECO/UFRJ, 1998.
ROSEN, Emanuel. The Anatomy of Buzz: How to Create Word of Mouth
Marketing.
New York: Doubleday, 2000. 304p.
RYAN, Bruce; GROSS, Neal. The Diffusion of Hybrid Seed Corn in Two Iowa
Communities, Rural Sociology, 1943, vol. 8, p.15-24 apud GLADWELL,
Malcom. Tipping Point: how little things can make a big difference. New York:
2000, Little, Brown and Company. 279 p.
SALZMAN, Marian; MATATHIA, Ira; O´REILLY, Ann. Buzz: a Era do Marketing
Viral. São Paulo: Cultrix, 2003. 222 p.
SAUNDERS, Cristopher. Users Satisfaction Key to Viral Marketing. ClickZ
Network, 9 mai. 2002. Disponível em: <
http://www.clickz.com/stats/markets/advertising/article.php/1107471>. Acesso
em: 16 mar. 2004.
SCHIFFMAN, Leon, KANUK, Leslie. Consumer behavior. New Jersey: Prentice
Hall, 1995.
SEVERIANO, Maria de Fátima Vieira. Narcisismo e Publicidade: uma análise
psico-social dos ideais do consumo na contemporaneidade. São Paulo: Ana
Blume, 2001.373p.
SIEGEL, David. Futurize sua empresa: São Paulo: Futura, 2000. 315p.
SITES DE CARTÃO DE NATAL E TURISMO FORAM OS DESTAQUES DA
INTERNET EM DEZEMBRO. São Paulo: IBOPE/Net Ratings, Notícias 2004,
fevereiro, 2004. Disponível em: <
http://www.ibope.com.br/eratings/ogrupo/empresa/eratings/index.htm>. Acesso
em 8 de mar. 2004.
SUSTEIN, Cass R. Republic.com. Princeton: Princeton University Press, 2001
apud BARABÁSI, Albert-Laszló. Linked: how everything is connected to
everything else and what it means for business, science and everyday life. New
York: Plume, 2003. 294p.
VANARSDALE. Daniel W. Chain Letter Evolution. California: 1998,2002.
Disponível em: <http://www.silcom.com/~barnowl/chain-letter/evolution.html>.
Acesso em: 15 mar. 2004.
VILCHES, Lorenzo. La construcción social del virus informático. Signo y
Pensamento n.36 (XIX), Universidad Javeriana: Departamento de
Comunicación. 2000. pp.103-110
WATTS, DUNCAN J. Six Degrees: The Science of Connected Age. New York:
W.W. Norton, 2003. 368 p.
WILSON, Ralph F. The Six Principles of Viral Marketing. Web Marketing Today
Free Weekly, California, Issue 70, 1 fevereiro de 2000. Disponível
em:<http://www.wilsonweb.com/wmt5/viral-principles.htm>. Acesso em: 15 mar.
2004.
Download

COMUNICAÇÃO INTERPESSOAL ON-LINE