A produção de memórias falsas no paradigma DRM: estudo com listas associadas a dois itens críticos
Oliveira, Helena Manuela Mendes
Tese
Tese de doutoramento em Psicologia
Especialidade de Psicologia Experimental e Ciências Cognitivas
The study of false memories is of key importance for two main reasons. First, the analysis of
memory errors and the circumstances leading to their appearance helps us to understand how
memory works. And second, in some applied settings (e.g., in the courtroom), the occurrence of
false memories may have devastating consequences. If our attempts to understand the normal
functioning of memory were at the root of the first studies of memory errors, the social impact of
false memories in some high profile cases contributed significantly to the development of this
research area within psychology
The experimental paradigms used to study false memories vary with the theoretical stance of the
researchers. In the DRM paradigm, used throughout the present study, participants are exposed
to lists of words that are associated with another word not included in the list. This word is
commonly known as the critical item. Results show that, when asked to recall or recognize the
list words, participants often report the critical item. The variables that contribute for such false
memories are many and varied, and have been investigated by several authors (e.g., Deese,
1959b; Roediger & McDermott, 1995).
In this study we explored the effect of lists in which the first half of the words was associated with
one critical item, and the second half was associated with another critical item. This manipulation
was justified by the fact that previous studies showed that the order of the words in the lists is
critical for the appearance of a false memory (e.g., Brainerd, Payne, Wright, & Reyna, 2003a).
On the other hand, two additional critical variables, the activation of the critical item, according to
the activation-monitoring theory (Roediger, Balota, & Watson, 2001), and identifiability of the
theme of the list, according to the fuzzy trace theory (Reyna & Brainerd, 1995), occurred twice in
the lists that we used. This feature allowed us to understand the role of encoding and retrieval
mechanisms in the appearance and monitoring of false memories.
In the first study, we conducted four experiments in which we manipulated the words that
comprised the two halves of the lists, as well as the type of association strength (forward or
backward) between them and the critical item. We found that in all experiments the critical item
associated with the words presented in the first half of the lists was more often (falsely) recalled
than the critical item associated with the second half.
Having established the relevance of the variable half of the list, in a second study we manipulated
the backward associative strength of the list words with respect to the critical item. This
manipulation was justified by the fact that several studies identified this variable as the strongest
predictor of recall of the critical item (e. g., Gallo & Roediger, 2002). To this end, we created a
set of lists in which the backward associative strength of the words remained constant in the first
half of the lists, but varied in the second half of the lists. We found that as the associative strength of the second half of the list increased, the recall rate of the critical item associated with
that half also increased. In addition, the recall rate of the critical item associated with the words
presented on the first half did not change significantly.
These results are consistent with the hypothesis advanced in the first study according to which,
in the DRM paradigm, the place in the list (first or second half) where the words associated with
the critical item occur is an important determiner of the probability of a false memory.
Taken together, our findings can be explained in the light of the two theories previously referred,
although none of them provides a full explanation of the data. According to the activationmonitoring
theory, the prominence of the first half of the lists may be due to the fact that there is
better monitoring of the false memories associated with the second half of the lists because the
words that comprise the second half of the lists are the last to be presented, the participants are
instructed to begin recall by the end of the lists, and, finally, less time elapsed between the end
of the lists and their recall. According to the fuzzy trace theory, the advantage of the first half of
the lists may be due to the fact that the extraction of the theme of the list is most likely to occur
while the first words of the lists are being presented. The extracted theme would then inhibit the
extraction of the theme associated with the second half of the list, and consequently lower recall
rates of the corresponding critical item.
The results seem to support the hypothesis that there is an interaction between backward
associative strength and theme identifiability, highlighting the importance of semantic and
associative relationships, respectively, for the occurrence of false memories in the DRM paradigm
(e. g., Cann, McRae, & Katz, 2010; McRae, Khalkhali, & Hare, in press).
O estudo das memórias falsas é importante por dois motivos. Primeiro, a análise das memórias
falsas e das circunstâncias que conduzem ao seu aparecimento ajudam a compreender o
funcionamento da própria memória. E segundo, em determinados contextos aplicados (por
exemplo, judiciais), a ocorrência de uma memória falsa pode ter efeitos devastadores. Se a
compreensão do normal funcionamento da memória esteve na origem dos primeiros estudos
sobre os erros mnésicos, o impacto social que a ocorrência de memórias falsas assumiu em
alguns casos mediáticos acabou por ter um papel muito importante no desenvolvimento e na
afirmação desta área de estudos dentro da psicologia.
A forma como as memórias falsas têm sido estudadas varia de acordo com o paradigma teórico
em que os investigadores se baseiam. No caso do paradigma DRM, paradigma que serviu de
base à realização deste estudo, o procedimento consiste na apresentação de listas de palavras
que estão associadas a uma outra palavra não apresentada, comummente designada por item
crítico. O que se verifica é que o item crítico tende a ser evocado e reconhecido como se de uma
palavra das listas se tratasse. As variáveis que concorrem para a intrusão do item crítico, ou
seja, para a memória falsa, são múltiplas e de natureza diversa, e têm sido objecto de
investigação por parte de muitos autores (e.g., Deese, 1959b; Roediger & McDermott, 1995).
Neste estudo explorámos o efeito de listas de palavras em que a primeira metade estava
associada a um item crítico e a segunda metade a outro item crítico. Esta manipulação
justificava-se pelo facto de, em estudos prévios, a ordem de apresentação das palavras nas listas
se ter mostrado uma variável relevante (e.g., Brainerd, Payne, Wright, & Reyna, 2003a). Por
outro lado, duas outras variáveis relevantes, a ativação do item crítico segundo a teoria da
ativação-monitorização (Roediger, Balota, & Watson, 2001), e a identificabilidade do tema das
listas segundo a teoria do traço difuso (Reyna, & Brainerd, 1995), estariam duplamente
presentes na codificação e na recuperação destas listas, permitindo perceber qual o papel dos
mecanismos de codificação e de recuperação no aparecimento e na monitorização das
memórias falsas.
Num primeiro estudo, realizámos quatro experiências em que manipulámos a composição das
listas, designadamente, as palavras que compunham a primeira metade e a segunda metade
das listas, assim como o tipo de associação, direta ou retrógrada, que estas palavras tinham
com o item crítico. Constatámos que, em todas as experiências, o item crítico associado às
palavras apresentadas na primeira metade das listas era mais evocado do que o item crítico
associado à segunda metade.
Depois de termos observado a relevância para a evocação do item crítico da variável metade da
lista, num segundo estudo manipulámos também a força associativa retrógrada das palavras das
listas em relação ao item crítico. Esta manipulação justificava-se pelo facto de esta variável ser apontada por vários estudos como o melhor preditor da evocação do item crítico (e.g., Gallo &
Roediger, 2002). Para tal, criámos listas em que a força associativa retrógrada das palavras
apresentadas permanecia constante na primeira metade das listas, mas variava na segunda
metade. Verificámos que o aumento da força associativa das palavras apresentadas na segunda
metade das listas conduziu a um aumento na taxa de evocação dos itens críticos associados a
essas palavras, mas não produziu uma diminuição nas taxas de evocação dos itens críticos
associados às palavras apresentadas na primeira metade. Estes dados corroboraram a hipótese
levantada no primeiro estudo de acordo com a qual a metade de apresentação das palavras nas
listas é uma variável importante para o aparecimento de memórias falsas neste paradigma.
No seu conjunto, os resultados que obtivemos podem ser interpretados à luz das duas teorias
explicativas das memórias falsas no paradigma DRM, embora nenhuma das teorias os explique
completamente. De acordo com a teoria da ativação-monitorização, a proeminência da primeira
metade das listas advém do facto de haver uma melhor monitorização das memórias falsas
associadas à segunda metade das listas, uma vez que, sendo apresentadas em último lugar, e
sendo dadas instruções aos participantes para começarem a evocação pelo fim das listas,
decorre menos tempo entre a sua apresentação e a sua evocação. De acordo com a teoria do
traço difuso, a supremacia da primeira metade das listas poderá ser devida ao facto de a
extração do tema das listas ocorrer sobretudo durante a apresentação das primeiras palavras
das listas, o que conduziria a uma inibição da extração do tema associado à segunda metade
das listas e, consequentemente, a menores taxas de evocação do item crítico.
Os resultados parecem apoiar a hipótese de que há uma interação da força associativa
retrógrada e da identificabilidade do tema, realçando a importância das relações associativas e
semânticas, respetivamente, na formação das memórias falsas no paradigma DRM (e.g., Cann,
McRae, & Katz, 2010; McRae, Khalkhali, & Hare, no prelo).