AS LENDAS URBANAS COMO ESTRATÉGIA DE PROPAGAÇÃO DO VÍRUS SOCIAL Eliana Ferreira da Silva Mestranda em Estudos da Linguagem – UFRN Introdução A expansão da Internet acelerou tremendamente o fluxo de informações. Muitos usuários também ficam sobrecarregados por incontáveis mensagens vindas de toda parte como consequência do uso maciço dos e-mails por parte dos internautas e das empresas em geral, Atualmente, boatos, histórias fantasiosas e narrativas bem contadas, que causam confusão, surgem como uma nova categoria de e-mail chamada pelos internautas de spam. Spam é o uso abusivo do correio eletrônico para mandar mensagens não solicitadas para uma grande quantidade de usuários. Entre os diversos tipos de spams encontram-se: os hoaxes (engano, brincadeira ou trapaça), as pirâmides de enriquecimento fácil, as correntes etc. Existem histórias que já circulavam antes mesmo da invenção do e-mail e outras que são as notícias alarmantes sobre contaminação por vírus ou sobre produtos cancerígenos. Há também o folclore narrado, que são as histórias fantasiosas chamadas de lendas urbanas. Muitos reagem ao grande fluxo dos spams absorvendo-os mais rapidamente, aceitando-os sem questioná-los ou analisá-los, sem perceber que estão sendo influenciados e induzidos a repassar o engano. O assunto se tornou tão sério que alguns estudiosos pesquisam a fundo a veracidade dessas histórias e suas origens. No Brasil existe uma associação de combate ao spam, que é chamada de: Movimento Brasileiro Anti-SPAM (www.antispam.org.br). É possível fazer denúncias, conseguir informações sobre o assunto e consultar endereços de outros sites espalhados pela rede com o mesmo objetivo. Na Internet também é possível encontrar catalogadas as lendas urbanas que foram replicadas. Os sites das empresas de antivírus também se preocupam em manter listas atualizadas. A CNN Online, em 13 de agosto de 2000, publicou um artigo esclarecedor sobre o assunto, intitulado: Hoax: quando o e-mail é usado para enganar. Os usuários não percebem que essa nova categoria de e-mail está sendo usada para lesar o internauta e se propaga tão rapidamente como os temidos vírus virtuais. Objeto de estudo e metodologia Este trabalho focaliza especificamente o spam como gênero discursivo que utiliza a narrativa para conduzir o leitor à propagação do e-mail como um vírus social em forma de corrente. A constituição do corpus foi feita através da coleta de mensagens recebidas por um grupo de informantes (usuários de correio eletrônico em empresas e/ou em casa) e da consulta aos catálogos de spams de sites especializados. Foi possível verificar um padrão marcante na produção dos enunciados, uma maneira peculiar das narrativas, podendo ser observado nos exemplos selecionados. Este trabalho apresenta também fatos reais visando mostrar que o tema é de grande relevância para educadores, usuários e empresas. Os vírus Antes da existência do computador pessoal, como é conhecido atualmente, na época em que os computadores eram imensos, caros, escassos e fracos em capacidade, já havia surgido a idéia e o receio de uma ameaça de vírus nas máquinas dos poucos laboratórios que os usavam. Os primeiros vírus digitais tinham por objetivo apenas comprovar a teoria de que essa contaminação poderia ser feita. No entanto, na década de 80, com a chegada dos computadores pessoais, muitas pessoas começaram a desenvolver vírus para outras finalidades. O conceito dos vírus digitais remetem ao conceito da Biologia. O conceito atual da Biologia considera o vírus como sendo um diminuto agente infeccioso que tem por objetivos reproduzir-se e sobreviver, sendo passível de mutação caso seja necessário para alcançar seus objetivos. Os vírus de ação lenta possuem um longo período de latência, comprometem de forma eletiva um órgão e progressivamente causam danos e levam à morte. O vírus virtual, baseado no vírus da vida real, é um diminuto programa estranho ao sistema de computador capaz de copiar e instalar a si mesmo, ou seja, replicar-se, geralmente concebido para provocar efeitos nocivos ou estranhos à funcionalidade do sistema ou aos dados nele armazenados. Até mesmo os vírus considerados benignos, que não foram desenvolvidos intencionalmente para causar danos, podem causar um dano relativo ao ocupar espaço na memória e tempo de processamento. Partindo da idéia de que um usuário normal não deseja ser infectado e não iria executar um vírus intencionalmente, desenvolveram-se vários embustes para enganar. Assim como os biólogos infectam células para objetivos determinados, pessoas fazem o mesmo com os computadores. O efeito pode significar uma ação destrutiva ou apenas uma brincadeira como foi o exemplo clássico do vírus Pong, uma bolinha que ficava pulando na tela, mas incomodava e tirava a atenção. Além dos vírus, há outros tipos de infecções como os trojans e os worms. O Trojan e o Worm - seus efeitos O Trojan ou cavalo de Tróia, que fica escondido dentro de um arquivo, tem como objetivo gerenciar remotamente um computador. É conhecido também como backdoor (programa para a monitoração remota sem a autorização ou conhecimento do usuário). A propagação é feita ao se copiar algum programa ou abrir cartões animados que estão anexados a um e-mail. O Back Orifice e o NetBus são trojans que exploram as falhas do Windows, permitindo que um usuário remoto não autorizado tenha controle total sobre a máquina da vítima. A revista Info Exame Online, de 19 de julho de 1999, ao mencionar a briga entre os autores do software NetBus e as empresas de antivírus, expõe que as empresas de antivírus classificam o NetBus como um cavalo de Tróia e menciona que as empresas de antivírus sugerem que a intenção dos autores do NetBus é claramente permitir que o software seja utilizado por hackers. O Happy99.exe é um trojan que, diferente dos outros trojans, tem a capacidade de se replicar. Esse foi um programa que surgiu em janeiro de 1999 em mensagens de ano novo tendo por objetivo a autoduplicação. O vírus precisa de um arquivo hospedeiro e tem um período de latência. O Worm é diferente do vírus porque não precisa de arquivo hospedeiro para se duplicar, necessita apenas ser executado para começar a funcionar e causar dano. No dia 05 de maio de 2000, a CNN Online noticiou que milhões de sistemas de computadores ao redor do mundo estavam sendo infectados pelo worm ILOVEYOU, através de email. Em várias companhias e na Britain`s House of Commons, como medida de segurança, as redes de e-mail foram desligadas. Esse worm colocou governos em alerta e custou bilhões de dólares em prejuízos. Todas essas ameaças geraram um clima de brincadeira e paranóia entre os internautas. Devido ao grande crescimento de vírus, trojans e worms e ao fato de um vírus poder surgir a qualquer momento, os internautas procuram estar bem informados. Desta forma a atenção está voltada para todo tipo de mensagens que avisam sobre os perigos iminentes. Em sintonia com os acontecimentos, quando os usuários sabem de algum novo perigo, geralmente usam a Internet para enviar mensagens a familiares, amigos e colegas de trabalho, alertando sobre um novo vírus. Estes avisos freqüentemente descrevem as características do vírus de forma fantástica e inusitada. Aparentemente verdadeira, a mensagem, que na maioria dos casos se trata de mais um hoax, segue em frente sendo replicada e fazendo perpetuar o engano. As mensagens enviadas prejudicam ainda mais o fluxo já congestionado na Internet e enchem as caixas de correio dos internautas de spams. Pressupostos teóricos Novas maneiras de pensar e de conviver estão sendo elaboradas no mundo por uma informática cada vez mais rápida. Lévy (1996 : 36) não considera o computador apenas como uma ferramenta na produção e leitura dos textos, há também envolvimento e interação. O leitor de tela é muito mais ativo que o leitor de textos em papel, o leitor interage. Lévy (1996 : 41) declara: "Considerar o computador apenas como um instrumento a mais para produzir textos, sons ou imagens sobre suporte fixo (papel, película, fita magnética) equivale a negar sua fecundidade propriamente cultural, ou seja, o aparecimento de novos gêneros ligados à interatividade". (... )"Na verdade é somente na tela, ou em outros dispositivos interativos, que o leitor encontra a nova plasticidade do texto ou da imagem, uma vez que, como já disse, o texto em papel (ou filme em película) forçosamente já está realizado por completo". Para Lévy (1996 : 112-113) no ciberespaço as pessoas não são diferenciadas pela sua posição social ou geográfica, mas segundo centros de interesses. Elas podem se comunicar e interagir através de uma linguagem comum. O correio eletrônico não é apenas uma forma de trocar mensagens, parece fornecer suporte para uma sensação de comunidade. A sensação de uma comunidade virtual se faz presente mesmo quando grandes distâncias geográficas separam seus membros. Os internautas podem se comunicar, em qualquer lugar do mundo, por possuírem uma linguagem própria e interesses comuns. Lévy também afirma: (...) " o ciberespaço oferece instrumentos de construção cooperativa de um contexto comum em grupos numerosos e geograficamente dispersos. A comunicação se desdobra aqui em toda a sua dimensão pragmática. Não se trata mais apenas de uma difusão ou de um transporte de mensagens, mas de uma interação no seio de uma situação que cada um contribui para modificar ou estabilizar, de uma negociação sobre significações, de um processo de reconhecimento mútuo dos indivíduos e dos grupos via atividade de comunicação. O ponto capital é aqui a objetivação parcial do mundo virtual de significações entregue à partilha e à reinterpretação dos participantes nos dispositivos de comunicação todos-todos". Sobre os textos contemporâneos e sua produção Lévy (1996 : 39) considera: " O texto contemporâneo, alimentando correspondências on line e conferências eletrônicas, correndo em redes, fluido, desterritorializado, mergulhado no meio oceânico do ciberespeço, esse texto dinâmico reconstitui, mas de outro modo e numa escala infinitamente superior, a copresença da mensagem e de seu contexto vivo que caracteriza a comunicação oral. De novo, os critérios mudam. Reaproximam-se daqueles do diálogo ou da conversação: pertinência em função do momento, dos leitores e dos lugares virtuais" (...). Koch (1987 : 24) escreve, sobre a intencionalidade na produção da linguagem, que a distinção entre dizer e mostrar permite penetrar nas relações entre linguagem, homem e mundo e cita Vogt (1980) ao mencionar que todo o enunciado diz algo, mas o diz de um certo modo, representando um estado de coisas do mundo. Todavia, o modo como o enunciado é dito, representando a si mesmo, é o que se constitui, também, pelas relações interpessoais que se estabelecem no momento do enunciado e pelas representações em que entram o locutor e o interlocutor, "quando na e pela enunciação atualizam suas intenções persuasivas", cita Koch (1987 : 25). Koch (1987 : 25, 29) esclarece que a enunciação se faz presente no enunciado através de uma série de marcas e menciona que não basta conhecer o significado literal das palavras, é preciso saber reconhecer todos os seus empregos possíveis, que podem variar de acordo com as intenções do falante e as circunstâncias de sua produção. No que se refere ao discurso argumentativo, Brandão (2000 : 32-33) menciona que a argumentação se apóia nas formas de raciocínio como a dedução e a indução, partindo sempre do conhecido para o desconhecido. Um discurso argumentativo objetiva as opiniões, as atitudes ou comportamentos do interlocutor, tornando aceitável a conclusão de um enunciado apoiado sobre um outro argumento, dado ou razões, procurando provocar ou desenvolver a adesão de um ouvinte. A atividade humana de usar a linguagem para a narrativa, seja na modalidade falada ou na modalidade escrita da língua, é uma prática social. Brandão (2000 : 29) define seis constituintes para que haja uma narrativa, que podem ser resumidos como: ator antropomorfo, transformação de predicados, sucessão mínima de acontecimentos ocorrendo em um tempo, construção de uma intriga, a causalidade e um fim sob forma de avaliação final. Referindo-se à descrição, Brandão (2000 : 30) também relata: "A descrição é um processo de enumeração e expansão que mobiliza a competência lexical do descritor diferentemente da narrativa, que mobiliza a competência sintática, operando com a seqüência linearmente, de forma horizontal. Na descrição, ao contrário, a ordem é não-linear, vertical, hierárquica e muito próxima da ordem do dicionário..." Brandão (2000 : 32, 33) esclarece que um discurso argumentativo visa intervir sobre as opiniões, atitudes ou comportamentos, tornando aceitável um enunciado conclusivo, apoiado sobre um outro enunciado ou enunciados que forneceriam os argumentos, dados ou razões, constituindo as premissas. A mesma autora também menciona que a argumentação se apóia nas formas de raciocínio, relacionando-as como a dedução e a indução que partem sempre do conhecido para o desconhecido. Guimarães (2000 : 93) ao considerar os motivos típicos presentes nos enredos dos contos distingue, entre outros enredos classificados, os contos de meninos. A mesma autora cita também outros autores para fundamentar que todo conto começa pela exposição de uma situação inicial apresentando uma família ou um futuro herói e se desenvolve a partir de uma falta ou injustiça, passando por funções intermediárias marcadas por interdições, provas, ajudas etc., finalmente chegando ao desfecho com uma punição, vitória ou recompensa. Analisando alguns exemplos selecionados O primeiro exemplo trata-se de uma típica mensagem recebida por uma funcionária de uma grande empresa, em maio de 2000, e repassada para alertar os seus colegas: Urgente - vírus que vai atacar no dia 25 Trata-se de um vírus que vem através de e-mails sem você perceber e pretende destruir o seu PC no dia 25. Procure no seu PC pelo arquivo: sulfnbk.exe 1º -Vá ao iniciar/start e clique em procurar/find - ficheiros ou pastas/files or folders 2º - localize este arquivo (sulfnbk.exe) 3º - caso ele seja encontrado (ele aloja-se no "c:\windows\command") 4º - Apague-o imediatamente 5º - Após isto esvazie a lixeira/recycle bin (botão direito do mouse) em cima do ícone que está no desktop, escolher esvaziar lixeira/empty recycle bin. Este alerta foi passado pelo setor de computadores da FEG/UNESP será aconselhável avisar as pessoas da sua lista de e-mails, pois este vírus não é detectado pelos anti-vírus... Neste hoax enviado para a funcionária, podem ser observados os seis constituintes mencionados por Brandão (2000): a- o ator antropomorfo que garante a unidade de ação é o vírus; b- a transformação de predicados que constitui a passagem de um estado para outro se refere à passagem da ameaça da detonação (dano ao computador) com a infecção, retornando para a segurança; c- a sucessão mínima de acontecimentos, como ocorreu com a suposta constatação da existência de um novo vírus pelo Setor de computadores da Feg/UNESP, que passou o alerta; d- a construção de uma intriga com a integração dos fatos, formando um todo constituído pela seleção e arranjo dos acontecimentos e ações a serem tomadas. Após a constatação da suposta cilada do vírus, os usuários deveriam se integrar a uma ação única para evitar a infecção, adotando os procedimentos descritos em detalhes de execução e, assim finalmente, evitando que se espalhe a infecção para outros conhecidos, colegas e amigos; e- está presente a causalidade narrativa: uma lógica singular de que o que vem depois aparece como tendo sido causado por algo anterior, uma lógica de causa e efeito ou resultado. As ações em prol de segurança devido à ameaça de infecção; f- um fim sob forma de conclusão moral, chamado coda. O final feliz para todos e o bem para a inteira comunidade virtual. O spammer também usou a narrativa como discurso argumentativo. A argumentação da mensagem se apoiou no raciocínio através da dedução e a indução, partindo do conhecido, que é a sempre presente ameaça de vírus, para o particular, com a dedução de que estando, supostamente, o Setor de Computadores de uma instituição fidedigna envolvido, haveria credibilidade na mensagem, o que induz a ação, supostamente segura, da execução dos procedimentos de segurança. Essa mensagem como discurso argumentativo objetivou interferir diretamente nas atitudes e comportamentos dos leitores, tornando aceitável a idéia de repassar a mesma mensagem para a segurança de todos, desta forma se propagando como um vírus social. O objetivo de se difundir foi conseguido, pois a mensagem foi enviada como uma corrente a inúmeros funcionários, até chegar como alerta ao setor de informática da empresa e, finalmente, ter as suas intenções maldosas desmascaradas. O setor de informática da empresa constatou o hoax. Este hoax começou no Brasil, escrito em português, e foi traduzido para o inglês, conforme catalogado no site de uma empresa de antivírus. No entanto, quem acreditasse e seguisse as instruções encontraria o arquivo mencionado, pois sulfnbk.exe é um utilitário do Windows que é usado para restaurar nomes de arquivos. Portanto, ao acreditar na mensagem (que inclusive tentava acrescentar um peso à credibilidade ao mencionar o setor de computadores da FEG/UNESP), o usuário estaria deletando um arquivo útil do Windows, causando dano ao seu próprio computador, caso executasse os procedimentos descritos. Este tipo de e-mail tem uma linguagem própria, a saber: mistura detalhes técnicos associados à credibilidade de uma pessoa ou entidade, com o sempre presente apelo para a réplica da mensagem ao maior número possível de pessoas. Um outro spam é um tipo de lenda urbana que apela também para os sentimentos do leitor. Alguns exemplos clássicos catalogados são: o homem sem os rins numa banheira de gelo, o menino com câncer que espera uma mensagem consoladora no hospital etc. Algumas dessas mensagens ressaltam que a pessoa também será recompensada em dinheiro caso as envie . A mensagem citada a seguir passou a circular em diversas empresas e transformou-se em corrente. Para chamar a atenção, o título foi destacado. "SOLIDARIEDADE COM ADILSINHO. Favor passar essa mensagem adiante. Trata-se de um menino pernambucano que tem problema de acúmulo de água na cabeça e nos joelhos. Ele se isolou em casa pois é impossível se locomover, os joelhos não possuem mais firmeza e não respondem a seus comandos. Sua cabeça causa desequilíbrio, além das chacotas dos garotos zombeteiros da região. Ele precisa urgente de um dreno que só é fabricado nos EUA. O aparelho, modelo MEH-12-96/B, da Massachussets Drain Inc., custa US$ 208.000,00 e Adilsinho não aguenta mais esperar. Sua família é pobre e não tem recursos. Já levantamos fundos para a viagem, o mais caro ainda falta. O Massachussets Hospital fará a cirurgia gratuitamente. O IGWBSAM (Internet Good Will Boys Service Association of Massachussets) local e estrangeiro doará US$ 0,10 por mail mandando com o título (subject) SOLIDARIEDADE COM ADILSINHO. Portanto é muito importante prestar atenção a esse detalhe. Foi instalado ao lado da criança no hospital um notebook com modem. São necessários 11 milhões e meio de mails para financiar a cirurgia. Se você puder, por favor mande uma cópia dessa mensagem para cada amigo seu, isso não vai levar mais de 2 minutos do seu tempo e pode salvar a vida de Adilsinho. Não corte a corrente e não esqueça o título da mensagem, é importante porque é o meio de controle deles. Pelo Adilsinho, Obrigado". De acordo com o tipo de narrativa é possível observar que o conto do menino Adilsinho passa pelos estágios das funções particulares e específicas do conto, compreendendo e intercalando várias seqüências entrelaçadas até a vitória: o sucesso ou futura recompensa do menino e da sua família. Nesta mensagem também está presente a causalidade narrativa estabelecendo a lógica entre causa e resultado, tendo um fim sob forma de conclusão moral. Um terceiro exemplo selecionado é a lenda urbana da receita de biscoito. Essa é uma história muito antiga, repassada como corrente há décadas, em diferentes versões. A história atual conta o caso de um pai, que com a sua filhinha, pediu a receita de biscoito em um restaurante renomado, recebendo uma conta exorbitante pela receita em seu cartão de crédito. Querendo justiça para todos os amantes de biscoitos do mundo inteiro, pede que a receita seja divulgada, gratuitamente, para que ninguém mais tenha que pagar por ela. No endereço www.bl.net/forwards/cookie.html é possível ler uma versão em inglês. Há os que dizem que já experimentaram a receita e garantem que funciona. A narrativa dos contos populares envolve uma linguagem simples, que segue uma seqüência lógica, sem pormenores que demorem ou que não sejam indispensáveis. Um outro aspecto é a ação dramática. É o que descreve Guimarães (2000 : 85, 95). A temática do alimento busca ser identificada pela memória coletiva, tratando-se de um tema universal. Emprega a figura da filha como apelo emocional. Dessa forma, também utiliza o enredo envolvendo uma criança. Transmite claramente a idéia de que seria generoso e um gesto nobre divulgar, gratuitamente, a receita pelo mundo inteiro. O resultado final é que a mensagem está se replicando até hoje como o vírus da lenda urbana da receita de biscoito. Mensagens enviadas por e-mail possuem uma linguagem produzida com um teor de convencimento de tal magnitude que faz com que o leitor a replique para outros leitores amigos, dessa forma propagando a corrente. Vista desse ângulo, são vírus sociais. O mecanismo de infecção é a maneira de usar a linguagem como prática social, como estratégia para convencer, com um pedido persuasivo de propagação. As causas supostamente atribuídas às atividades dos spammers são: publicidade, fama, insatisfação no trabalho, ideologia política, lucro financeiro e difamação, entre outras. As mensagens que se transformam em lendas urbanas, na comunidade virtual, chegam de todas as partes do mundo e, rapidamente, são traduzidas por alguém que pensa que está realizando algo relevante. Na realidade, enchem as caixas de correio eletrônico, congestionando a Internet. Muitas vezes causam outros danos até mesmo a grandes empresas. Hoax famoso divulgado pela mídia A Revista PC World Online, de fevereiro de 2001, divulgou o recente infortúnio da Microsoft, sob o título: Microsoft é vítima de hoax, ou seja, um e-mail falso que trazia uma paródia de página da Web baseada em um site educacional. De acordo com o artigo, o site era uma cópia modificada de páginas de informações da Microsoft, trazendo informações com comentários mordazes e ofensivos, para esclarecer perguntas de usuários, sobre como usar seus computadores. Um detalhe indicado era que a página apresentava elementos de design similares aos usados no site da Microsoft, podendo confundir os usuários, convencendo-os de que se tratava mesmo de uma página da empresa e fazendo com que parecesse que a rede da empresa havia sido atacada. O site ainda pedia que os leitores divulgassem entre os amigos e colegas de trabalho. Este foi um típico exemplo de hoax que premeditadamente também teria como efeito colateral uma enxurrada de spams. A justiça norte-americana polemiza se as mensagens enganosas seriam ilegais ou antiéticas. Em alguns estados, nos EUA, spam é considerado crime e o autor do envio do spam está passível de multa e processo judicial. No Brasil, o "esquema pirâmide" é crime previsto no Código Penal Brasileiro. Nick Morgan, pesquisador do Harvard Business School Publishing, na edição de março de 1999 do "Harvard Communications Update, publicou um alerta para o que ele chama de cultura de e-mail, identificando a grande quantidade de e-mails para ler como sendo um dos grandes problemas de hoje. De acordo com estimativas do IDC, cerca de 2,1 bilhões de mensagens de emails são enviados todos os dias só nos E.U.A. Em 2002, calcula-se que esse número pule para 8 bilhões. Muitos e-mails são de correntes, piadas, boatos, cartões virtuais etc. Em outro artigo, a revista Veja cita o exemplo da Nestlé que tem uma média de 500.000 e-mails por mês. Para inibir o uso indevido e inadequado no ambiente de trabalho, todos os empregados assinam um termo de compromisso com normas e políticas, concordando em fazer uso do correio eletrônico somente com finalidade profissional. Roberto Canton, gerente de tecnologia da informação da Nestlé, citado no mesmo artigo, revela que já houve inclusive casos de funcionários demitidos pela utilização imprópria do correio no ambiente da empresa. Esses exemplos divulgados pela mídia evidenciam que as empresas estão preocupadas e estão investindo na formulação de regras, além de estarem monitorando o uso do correio. O mau uso do e-mail pode ocasionar a perda de produtividade e de informações importantes camufladas no meio de um tão grande número de mensagens. O que é possível ser feito A informalidade do texto eletrônico e a facilidade de remeter dados criam situações inusitadas. Embora a mensagem eletrônica seja dinâmica, informal e concisa, é preciso usar de discernimento. Depois de se familiarizar com algumas das táticas empregadas, o internauta está mais bem preparado para avaliar as mensagens ou informações que recebe. Seguem-se algumas sugestões de como fazer isso: a- use de discernimento; b- avalie as informações; c- faça perguntas a si mesmo; d- investigue, pesquise nos sites apropriados; e- não siga a multidão. É possível também instalar programas anti-spam especializados. Conclusão Todas as práticas sociais, por mais variadas que sejam, envolvem a utilização da linguagem. Esse é um assunto que interessa a todos: educadores, usuários e empresas. A manipulação das emoções nas mensagens são estruturadas como uma fórmula observável basicamente em três partes, a saber: 1º- a linguagem inicial é usada para atrair a atenção do leitor, esse foi o caso do primeiro exemplo citado com o enunciado: "Urgente - vírus que vai atacar no dia 25". Além do caráter urgente, a simples menção da ameaça de um novo vírus já capta a atenção dos que estão em constante estado de alerta; 2º- outro aspecto é a ameaça, que pode ser no sentido de o usuário se sentir intimidado com a perspectiva de ser contaminado. No caso das correntes, as tradicionais ameaças de pragas e infortúnios para quem ousar quebrar a corrente fazendo uso da religiosidade ou do medo. No entanto, as narrativas apelam para as emoções, a solidariedade e a generosidade, com temas universais etc; 3º- na conclusão aparece sempre o pedido de replicação da mensagem via e-mail. Muitos reagem aos apelos da linguagem e à pressão do medo absorvendo as mensagens mais rapidamente, aceitando-as sem questioná-las ou analisá-las. O velhaco gosta demais desses atalhos, em especial dos que fazem com que se deixe de lado o raciocínio. Para isso, muitas narrativas apelam para as emoções, exploram sentimentos de insegurança, se aproveitam de linguagem ambígua e distorcem as regras da lógica. O medo do desconhecido é uma emoção forte explorada pelos mal intencionados e a linguagem tendenciosa é especialmente eficaz em estimulá-lo. O medo é uma emoção que pode atrapalhar o julgamento e assim como outros sentimentos o medo pode ser manipulado. Parece haver um número quase infinito de lendas urbanas maldosas, verdadeiros ardis, que promovem e exploram o medo; o apelo ao orgulho consiste em usar a tática inversa, isto é, manipular o medo de parecermos estúpidos, afinal, uma pessoa esperta iria se precaver do vírus; outro apelo é o da solidariedade, uma pessoa bem intencionada preocupada com o bem estar dos outros, certamente enviaria um alerta de perigo iminente ou ajudaria uma boa causa. Há os que apelam para a ambição e o desejo de ficar rico. Quando se discorre sobre fatos ou se faz uma argumentação lógica, os sentimentos são irrelevantes, mas eles desempenham um papel importante na persuasão utilizada. Os profissionais da persuasão sabem muito bem de tudo isso. Esses enganadores se asseguram de que a mensagem pareça certa e moralmente aceitável e que faça a pessoa se sentir importante. Eles querem fazer acreditar que aquela pessoa é uma das espertas, que não está sozinha, que está tranqüila e segura quanto a ser contaminada, juntamente com os seus amigos. Há uma grande diferença entre educação e propaganda. Os enganadores da Internet ocultam seus verdadeiros objetivos, exploram os que lhe são úteis, distorcem e deturpam os fatos, especializando-se em mentiras e meias-verdades. Seu alvo são as emoções, não o raciocínio lógico. Brandão (1995) reflete que a educação ensina a pensar e a propaganda diz o que pensar. Os bons educadores apresentam todos os lados de um assunto e encorajam o debate. O educador desempenha um papel importante em ajudar a identificar e esclarecer o bom e o mau uso da língua, alertando para práticas sociais danosas e problemas humanos derivados do uso da linguagem na vida diária, desta forma, pode impulsionar e facilitar o acesso à informação, esclarecendo enganos, estando atento às oportunidades no campo educacional. REFERÊNCIAS BIBLIOGRÁFICAS BRANDÃO, Carlos Rodrigues. O que é educação. São Paulo : Brasiliense, 1995. BRANDÃO, Helena Naganime, coordenadora. Gêneros do discurso na escola : mito, conto, cordel, discurso político, divulgação científica. São Paulo: Cortez, 2000. GUIMARÃES, Maria Flora. O conto popular. In BRANDÃO, Helena Naganime, coordenadora. Gêneros do discurso na escola : mito, conto, cordel, discurso político, divulgação científica. São Paulo : Cortez, 2000. KOCH, Ingedore Grunfeld Vilhaça. Argumentação e linguagem. São Paulo : Cortez, 1987. LÉVY, Pierre. O que é virtual? São Paulo : Editora 34, 1996. Revistas e jornais on-line GRAY, Douglas F. Microsoft é vítima de hoax. PC World Online (2001, fevereiro, 22). Disponível em: http://Idg.uol.com.br/pcw/update/2597.html Hoax - quando o e-mail é usado para enganar. CNN (2000, agosto, 13). Disponível em: http://cnnemportugues.com/2000/tec/08/13/hoax/index.html HOPPER, D. Ian. Destructive ′ILOVEYOU′ computer virus strikes world wide. CNN (2000, maio, 4). Disponível em: http://www.cnn.com/2000/TECH/computing/05/04/iloveyou/index.html MACEDO, Alexandrina. Autores do Netbus brigam com empresas de antivírus. Info Exame (19999, julho, 19). Disponível em: http://www2.uol.com.br/info/infonews/071999/19071999-9.shl MORGAN, Nick. The ten commandments of e-mail. Harvard Communications Update, Edição de março de 1999. Disponível em: Http://www.hbsp.harvard.edu NOGUEIRA, César, VARGAS, Nilson. Radiografia da Internet no Brasil. Veja on-line (2000, outubro, 25). Disponível em: http://www.veja.com.br Referências na Internet www.uol.com.br http://ciac.llnl.gov/ciac/CIACChainLetters.html www.mcafee.com www.antivirus.com.br www.seagatesoftware.com www.antispam.org.br www.bl.net/forwards/cookie.html www.symantec.com