Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Plagio cibérnetico: Situación y detección María del R. Medina Díaz, Ph.D. Ada L. Verdejo Carrión, Ed.D. Universidad de Puerto Rico Cuaderno de Investigación en Educación Núm. 27, diciembre de 2012 Resumen El desarrollo de la Internet ha facilitado el plagio de trabajos escritos u otras obras. Accesar, copiar y apropiarse de pedazos de textos o trabajos completos es una labor más fácil y al alcance del estudiantado de los distintas intituciones educativas. Este artículo describe brevemente el estado de la situación del plagio en su modalidad cibérnetica o denominado plagio cibérnetico, así como las posibles razones y herramientas de detección. El uso de las tecnologías de computadoras facilita sobremanera la búsqueda rápida y libre de costo de información en múltiples fuentes, así como la auto-instrucción. Del mismo modo, promueve la proliferación de actos de deshonestidad académica, particularmente el plagio. La influencia de la Internet en el plagio de trabajos escritos no solo ha servido para copiar poemas, tesis y ensayos, sino que ha llegado al extremo de usar los mismos ensayos de admisión a escuelas profesionales (Berlins, 2009; Pandit, 2010). Como hemos señalado antes, no sólo constituye una falta ética a la honestidad académica, sino que se ha convetido en una amenaza a la autoría individual académica y científica1 (Medina Díaz y Verdejo Carrión, 2011). El Diccionario de la Lengua Española de la Real Academia Española, en su versión electrónica (www.rae.es ), define plagio como “copiar en lo sustancial obras ajenas, dándolas como propias”. El plagio consiste una gama de acciones que incluyen copiar, robar, apropiarse, comprar y engañar: (a) copiar, robar o comprar ideas, palabras, obras, documentos o trabajos de otras personas, presentándolos como propios y (b) apropiarse o copiar palabras, textos, fragmentos u obras de otra persona, haciéndoles cambios superficiales o leves y sin dar el crédido de su autoría (Medina Díaz y Verdejo Carrión, 2011). También se considerara el auto- plagio o la replicación como una presentación nueva u original de un texto una que se ha escrito antes o conjunto de datos publicados o entregados previamente. El plagio cibérnetico o ciber- plagio conlleva copiar, adaptar o apropiarse de ideas, palabras, fragmentos de textos, trabajos completos, presentaciones y obras por via de las tecnologías de información y comunicación en 1 Weingarten y Frost (2011, p.51) llaman a la era digital “writing without authors”. http://www.rae.es/ 2 el espacio cibérnetico o la Internet (Wide World Web), sin atribución apropiada a la autora o fuente de origen. Además, incluye comprar o descargar (download, en inglés) un trabajo escrito completo o en parte, haciéndolo pasar como propio. En general, en el mundo cibernético o de la Internet hay tres tipos de espacios que proveen productos o servicios de interes al estudiantado: (1) páginas con notas de conferencias y resumenes de libros (e.g. www.sparknotes.com, www.novelguide.com ) ; (2) lugares con servicios editoriales y creación de documentos (e.g., www.cyberedit.com, www.termpapers.com) y (3) espacios con trabajos escritos y ensayos. Estos últimos son el foco de nuestra atención para incurrir en dos actos asociados al plagio: (1) adquirir o comprar trabajos escritos y (2) copiar o apropiarse (“cortar y pegar”) de partes de un trabajo o entero, que se encuentran en los espacios cibérneticos. McMurtry (2001) presenta una tercera modalidad: recibir, por correo electrónico o por otros medios electrónicos, trabajos escritos preparados por amistades o estudiantes de la misma universidad o de otras. De esta modalidad hay escasa documentación e investigación disponible. En este artículo discutimos las dos modalidades principales y varios de las investigaciones relevantes. Las investigaciones en torno al plagio cibérnetico se han concentrado en indagar la frecuencia de estudiantes que admiten haber cometido algunos de sus comportamientos asociados, las razones para hacerlo y la evaluación de los medios o programados para la detección. Por lo general, determinar frecuencia del plagio cibernético los estudios acerca de deshonestidad académica requiere deslindar de los resultados aquellos que se refieren a los comportamientos asociados. Por ejemplo, Medina Díaz y Verdejo Carrión (2005) realizaron una encuesta acerca de la deshonestidad acadadémica en el Recinto de Río Piedras de la Universidad de Puerto Rico y reportaron que 27% de 791 estudiantes admitieron que habían traducido, al menos una vez, un trabajo de la Internet; 20% que habían entregado un trabajo hecho por otra persona y 40% indicó que habían observado, en dos o más veces, a otros estudiantes pagando a una persona para que le escribiera un trabajo. Asimismo, 46% sostuvo que observaron a otros estudiantes entegar trabajos hechos por otras personas, en al menos dos ocasiones. En el año 2002, Lester y Diekhoff compararon la incidencia del plagio convencional y el cibernético. Hallaron que del 68% que admitió plagio, sólo 12% usaban la Internet. Cabe resaltar que en este estudio, el estudiantado que principalmente recurrió al plagio cibérnetico o digital fue más propenso a justificar o neutralizar su comportamiento y responsabilidad. Este interesante http://www.sparknotes.com/ http://www.novelguide.com/ http://www.cyberedit.com/ http://www.termpapers.com/ 3 fenómeno es lo que Suler (2004) denomina como el efecto de la deshinibición en-línea (online disinhibition effect)2. Dos años después, Baruchson-Arbib y Yaari (2004) llevaron a cabo un estudio para comparar instancias de plagio de fuentes impresas y de la Internet. Presentaron dos textos originales, con los datos biblográficos, seguidos de dos versiones con plagio (i.e., una copia palabra por palabra del texto original, sin comillas y otra con parafraseo) a 284 estudiantes universitarios subgraduadas y graduados en Israel. Aproximadamente, 40% indicaron que las versiones con plagio, tanto del texto impreso como el de la Internet, eran consistentes con las reglas de citación aceptadas. Esto indica desconocimiento de dichas reglas. Además, encontraron diferencias en la manera en que los estudiantes perciben la inconsistencia en el uso de las reglas en las fuentes impresas y las de Internet. Baruchson-Arbib y Yaari (2004) concluyen que los estudiantes perciben las versiones plagiadas del texto de la Internet como menos deshonestas que las de las fuentes impresas. De este modo, este resultado apoya la noción de que “tomar” información de la Internet no sigue las mismas restricciones o regulaciones (o que tiene mayor “liberalidad” en el uso) que los textos impresos. McCabe (2005) también destaca el grave problema del plagio en la Internet. Reportó que 10% de los estudiantes admitieron plagio en la forma de “cortar y pegar” en el año 1999; mientras que cerca de 40% admitieron hacer lo mismo, según los datos recopilados en tres años de 2000 a 2003, por el Center for Acadimic Integrity. Stephens, Young y Calabrase (2007) encontraron que cerca de 31% y 32% de 1,305 estudiantes de dos universidades en los Estados Unidos de América, respectivamente, cometieron plagio convencional (e.g., copiar o parafrasear unas oraciones de un libro o una revista impresa, sin indicarlo una nota al calce) y digital (e.g. copiar o parafrasear unas oraciones de una fuente electrónica, sin indicarlo en una nota al calce). El estudiantado participante catalogó como moderado tanto el plagio convencional como el digital. El estudiantes que prefirió los métodos digititales (clasificados como digital only en el estudio) mostró mayor inclinación a cometer actos de plagio. En las escuelas profesionales también se refleja esta tendencia. Por ejemplo, Bermingham, Watson y Jones (2010) indagaron la situación dela deshonestidada académica en las escuelas de derecho del Reino Unido. Cuarenta y ocho oficiales de escuelas de derecho, que contestaron el 2 “The disinhibition effect can be understood as the person shifting, while online, to an intrapsychic constellation that may be, in varying degrees, dissociated form the in-person constellation, with inhibiting guilt, anxiety, and related effects as features of the in-person self but not as part of the online self” Suler (2004, p 323) 4 cuestionario enviado, reportaron mayor ocurrencia de copiar trabajos y fragmentos de textos y descargar textos de la Internet, sin indicar la fuente. Adquirir o comprar trabajos escritos El acceder por medio de la Interner a diversos documentos y medios presenta una oportunidad de adquirirlos, alterarlos y copiarlos. Mediante metabuscadores (metaengines, en inglés) como Yahoo (www.yahoo.com), AltaVista (www.altavista.com), Google (www.google.com) y Metacrawler (www.metacrawler.com ) es posible localizar trabajos escritos relacionados con un tema, en diferentes espacios cibernéticos, con o sin costo. Sólo es necesario una computadora, acceso a la Internet y una impresora. Estas oportunidades también pueden estar alentadas por la creencia de que copiarse de la Internet no constituye plagio, que no es un asunto serio o de importante y que hay una probabilidad baja de ser descubierto(Medina Díaz y Verdejo Carrión, 2011). Además, existen centenas de bancos o fábricas de trabajos escritos en el espacio cibérnetico (conocidos como paper mills, en inglés) con un gran inventario (entre 20,000 y 150,000 ejemplares) de ensayos de diversos temas, preparados por estudiantes y profesionales. La mayoría provee información general de la preparación académica de las personas que escriben los trabajos. Algunos de estos espacios cibérneticos tienen el servicio de “donantes”, el cual permite que estudiantes puedan vender o intercambiar sus trabajos escritos (e.g., Cyber Essays, http://www.cyberessays.com; Free Essays, http://www.freeessay.com ; Net Essays, www.netessays.net, y Swapterm papers, http://www.swaptermpapers.com ) . Desde el año 1999, Busheller comentaba de la disponibilidad en la Internet de trabajos escritos (term papers) y asignaciones para los estudiantes de escuela superior. Dos años después, Atkins y Nelson (2001) identificaron cerca de 200 espacios o portales cibérneticos disponibles en la Internet con monográfias y otros trabajos escritos. Seis años después, Sureda, Comas y Mut (2007) localizaron 521 portales, creados en su mayoría en el año 2004 y en los Estados Unidos de América. Advierten el surguimiento de compañias asiáticas en este mercado con precios más bajos e inferior calidad en los trabajos que las demás. En su análisis de estos portales, aplicaron el índice PageRank para determinar la relevancia y el alcance. Los tres portales que sobresalen con las puntuaciones más altas (6 de un máximo de 10) son: EssayEdge (www.essayedge.com) , EssayLib (www.essaylib.com ) y OppaPers (www.oppapers.com ). Según Sureda, Comas y Mut http://www.yahoo.com/ http://www.altavista.com/ http://www.google.com/ http://www.metacrawler.com/ http://www.cyberessays.com/ http://www.freeessay.com/ http://www.netessays.net/ http://www.swaptermpapers.com/ http://www.essayedge.com/ http://www.essaylib.com/ http://www.oppapers.com/ 5 (2007, p.6), el primero “es de los pioneros en ofrecer servicios a estudiantes no anglosajones (hispanoparlantes, chinos, coreanos y japoneses)”. La Tabla 1 muestra las direcciones electrónicas de 30 de los lugares que revisamos. Entre los servicios para comprar ensayos, exámenes y otros trabajos escritos en el idioma español, encontramos el Rincón del vago (www.rincondelvago.com), Monografías (www.monografías.com), Reportes escolares (www.reportesescolares.com) y Alipso (www.alipso.com). Cada uno de estos espacios cibernéticos incluye una ventanilla para escribir el tema de interes y así buscar los trabajos que hay disponibles. Tabla 1. Espacios cibérneticos con trabajos escritos Nombre del espacio cibernético Dirección electrónica A-1 essays www.a1essays.com Academic Term Papers www.academictermpapers.com Alipso www.alipso.com *Anti-essays www.antiessays.com Cheap-research-papers www.cheap-research-papers.com *Cyberessays www.cyberessays.com Evil house of cheat www.cheathouse.com *Essay Depot www.essaydepot.com Fast papers www.fastpapers.com Free research papers www.free-researchpapers.com Megaessays www.megaessays.com Monografías www.monografias.com *Net essays www.netessays.net Paper Store www.paperstore.com Papermasters www.papermasters.com Papers Inn www.papersinn.com *Planet papers www.planetpapers.com PhD Dissertations www.phd-dissertations.com Pink Monkey www.pinkmonkey.com Rincón del vago www.rincondelvago.com Real Papers www.realpapers.com Reportes escolares www.reportesescolares.com Research essays www.research-essays.com Research Papers Online www.ezwrite.com *School Sucks www.schoolsucks.com Term paper specialist www.termpaperspecialist.com Term Papers 911 www.termpapers911.com Term papers www.termpapers.com Write work www.writework.com 4Term Papers http://4termpapers.com 123 Help me www.123helpme.com * Lugares con ensayos gratuitos. http://www.rincondelvago.com/ http://www.monografías.com/ http://www.reportesescolares.com/ http://www.alipso.com/ http://www.a1essays.com/ http://www.academictermpapers.com/ http://www.alipso.com/ http://www.antiessays.com/ http://www.cheap-research-papers.com/ http://www.cyberessays.com/ http://www.cheathouse.com/ http://www.essaydepot.com/ http://www.fastpapers.com/ http://www.free-researchpapers.com/ http://www.megaessays.com/ http://www.monografias.com/ http://www.netessays.net/ http://www.paperstore.com/ http://www.papermasters.com/ http://www.papersinn.com/ http://www.planetpapers.com/ http://www.phd-dissertations.com/ http://www.pinkmonkey.com/ http://www.rincondelvago.com/ http://www.realpapers.com/ http://www.reportesescolares.com/ http://www.research-essays.com/ http://www.ezwrite.com/ http://www.schoolsucks.com/ http://www.termpaperspecialist.com/ http://www.termpapers911.com/ http://www.termpapers.com/ http://www.writework.com/ http://4termpapers.com/ http://www.123helpme.com/ 6 Como indicamos en la Tabla 1, en varios de estos portales se pueden recuperar algunos trabajos de manera gratuita (e.g. Anti-essays, www.antiessays.com, Schoolsucks, www.schoolsucks.com ), sin necesidad de ser miembro o usuaria registrada de la compañía y otros los ofrecen bajo esta condición. Para esto debe pagar una couta anual o mensual (e.g., $14.95 en Cheathouse y $19.95 en Megaessays por un mes de acceso). Sin embargo, la mayoría tienen algún costo por el acceso, con una membresía anual o según la necesidad del usuario. Los precios flúctuan entre $2 y $10 por página, aproximadamente, sin incluir el costo del envio. Incluyen una breve descripción del trabajo, la cantidad de páginas y si incluye o no una bibliografía. También, muchos de estos especios cibérneticos reciben ingresos por los anuncios de divresos productos atractivos a sus usuarios. De acuerdo con la solicitud del comprador, se asigna el trabajo a una personas para que escriba el trabajo. Aún cuando la mayoría de los trabajos que venden estas compañías son escritos originalmente en inglés, se pueden traducir a otro idioma por un costo adicional por cada página (e.g., $3.95 por página si es traducido al español). Cabe señalar, que el plagio de estos trabajos podría pasar desapercibido debido al proceso de traducción. Además, en la mayoría de las instancias el trabajo se somete a un programa detector de plagio para certificar la originalidad. Mediante esta transacción se sustituye la autoría o la creación de una obra. Según Sureda, Comas y Mut (2007) laexpansión de este mercado, aún cuando es muy lucrativo, se ha visto amenzado por la creación y aplicación de los programados de computadoras para detectar el plagio. Como respuesta, ofrecen trabajos hechos “a la medida” del cliente y los precios varían entre $20 y $35 por página. En cuyo caso, típicamente, se solicita el área o tema de investigación, el tipo de informe (e.g., ensayo, reseña de libro, disertación); número de páginas; número de fichas bibliográficas requeridas; formato o estilo del trabajo (e.g., APA, MLA); y método de envio y de pago. Aún así sabemos que cuando se ordenan trabajos escritos de temas especializados el costo puede aumentar hasta miles de doláres. Cabe señalar que hay una foma de comprar de trabajos escritos más antigua que la cibérnetica, los hechos por encargo. Durante nuestros años universitarios hemos visto anuncios de compañias y particulares que se dedican a preparar monografías y tesis al gusto de quien las encargaba y tenía dinero para pagarlas. El costo de los trabajos varíaba, según el número de páginas ($7 a $30 por página) y por la premura con que se necesitaba. Es posible que todavía esta práctica ocurra en algunos países. Cabe señalar que con este servicio, muchas veces las http://www.antiessays.com/ http://www.schoolsucks.com/ 7 personas tenían que volver a escribir a maquinilla el trabajo comprado para cumplir con los requisitos de formato, estilo e impresión establecidos por la facultad. En la actualidad, en cambio, esto parece inconcebible con el uso de las tecnologías de computadoras. Dante (2010) relata parte de su historia de vida como escritor fantasma o mercenario para una de estas compañías. Cuenta que escribe aproximadamente 5,000 páginas de trabajo académico en un año acerca de diferentes temas (incluyendo integridad académica) en cursos universitarios. Su hoja de trabajo también incluye haber escrito varias tesis de maestria y una disertación doctoral en Sociología y suplantar a estudiantes matriculados cursos en línea. Todos estos trabajos, por supuesto, conllevan un pago distinto dependiendo de la cantidad de páginas y el tiempo que tome en realizarlo. Por ejemplo, el costo de una tesis de maestría en Administración de Empresas podría ser de $ 2,000, del cual obtiene la mitad. Su proceso de escribir una tesis, por ejemplo, consiste en bosquejar las secciones; buscar en sitios cibernéticos, como Google, Amazon y Wikipedia y tomar el material pertinente, con las debidas referencias. Dante (2010), además, comenta que sus principales clientes son el estudiante cuyo idioma principal no es el inglés, el deficiente sin esperanza (hopeslessy deficient student) y el rico con vagancia (lazy rich kid). Martin (1994), sin embargo, nos recuerda que el uso o la contratación de escritoras fantasmas se acostumbra en los círculos periodisticos, políticos, gubernamentales y corporativos. Por ejemplo, los políticos recurren a discursos escritos por otras personas y los altos funcionarios del gobierno o ejecutivos de corporaciones dependen de sus subalternos para la redacción de informes, cartas y otros documentos, de los cuales se adscriben autoría. En un sentido estricto, según Martin (1994, p.5) , estas prácticas representan un “plagio institucionalizado” que es aceptado y condonado. De igual forma, se podría extender el paralelismo a la academia, donde estudiantes escriben o investigan por una profesora o la profesora se apropia de los trabajos ecritos de sus estudiantes para publicaciones y su avance profesional. Por otra parte, en algunos de los estados de los Estados Unidos de América (e.g. California, Colorado, Florida y Massachussets ) es ilegal la venta de estos trabajos (Standler, 2000). Así que los dueños o distribuidores de estos recursos incluyen advertencias acerca del propósito de usarlos para la investigación solamente. Para ilustrar, presentamos varios ejemplos: We Provide Example Term Papers On Every Subject Imaginable ! By having us create a model paper, students can acquire research on ANY difficult topic imaginable ... With dozens of trained researchers accessing 8 university-level libraries from all over the world, our reports offer a wealth of resources greater than any single college and potentially more vast than the Internet itself! Students who use The Paper Store's example term papers for surplus research information have an edge on those who struggle with limited, localized libraries--finding only the same old books & articles... Search our library of over 12,000 existing reports.. If you don't see one you like, just have us create a NEW one on YOUR topic.. as FAST as you need !... We Provide Model Term PapersVia E-Mail, Fax, & Fedex... To Assist You With Your Research Just as there is nothing wrong with getting tutorial assistance, there is nothing wrong with seeking research help in the form of a term paper model. Not everyone can skillfully use libraries and the Internet to find an abundance of information on their topic. Some students' work schedules do not even permit them to access the library at all. In these cases, The Paper Store's research reports & example term papers provide an excellent informational resource... (http://www.paperstore.net) All Papers Are Sold As Research ONLY. Buyers Are WARNED That Our Work Is To Be Properly Cited In Their Own Report As Originating From The Paper Store. All reports are OWNED by The Paper Store, Inc. The Paper Store Enterprises, Inc. will NEVER offer its services to ANY person giving ANY reason to believe that he or she intends to either wholly or partially submit our work for academic credit in their own name...Plagiarism of our globally-published work is FORBIDDEN ! This service is NOT available to anyone who does not have a valid, ethical reason for seeking our tutorial assistance. Students are encouraged to check with their instructors before ordering to determine whether our service will constitute an acceptable source of information. (http://www.essayfinder.com ) La compañía Megaessays (www.megaessays.com) contesta a dos de las preguntas más frecuentes lo siguiente: What I can use this paper for ? All papers provided by Megaessays.com are for research and references purposes only. Can I turn in a paper is as my own ? Absolutely not, turning someone else work as your own is unethical and against the law.” Estos mensajes proyectan la idea de que lo que ofrece la compañía es un servicio profesional de ventas, que no constituye ni apoya el plagio. Así salvan su responsabilidad ante la posibilidad de plagio de quienes compran sus trabajos. De hecho, dependiendo de cómo la persona utilice el material que ha comprado, puede o no cometer plagio. Entre las restricciones minímas para la adquisición de los trabajos están el poseer una tarjeta de crédito, para cargar el importe de la compra y la política de no devolverlos. La pretención de legitimidad de estos espacios cibérneticos se sostiene también incorporando mensajes a favor de la honestidad académica y programados detectores de plagio. School Sucks http://www.paperstore.net/cgi-local/newSearch/relSearch.cgi http://www.paperstore.net/ http://www.essayfinder.com/ http://www.megaessays.com/ 9 (www.schoolsucks.com), por ejemplo, presenta en su página principal un ensayo titulado Why honesty is important y la pregunta Can I Turn In This Homework ?con su respectiva respuesta: Can I Turn In This Homework? No...don't do it! The homework on School Sucks definitely wont get you an A and turning in someone else's work as your own is plagiarism. More reasons not to turn in these papers: 1. Some of these papers are not great. Everything's free, so what did you expect? 2. Thousands of teachers visit School Sucks weekly (your teacher probably checks papers here). 3. Plagiarism is NOT cool (plagiarism is stealing someone else's work and claiming it's yourown). Use these papers to help you learn, to clear up things you really don't understand, and to find resources where you can locate additional info. That's why they're FREE. Quality Term Papers (www.qualitytermpapers.net), compañía dedicada a la venta de trabajos escritos, garantiza que sus trabajos están libres de plagio ya los coteja un programado que detecta el plagio: “We use a plagiarism detection program to ensure that all texts are original!” Otros aparatos tecnológicos, como el personal digital assistant (PDA, por sus siglas en inglés) y los télefonos celulares con capacidad de enviar y recibir textos y tomar fotos (e.g. iPhones, SmartPhones), también contribuyen a la proliferación, “sofisticación” y complejidad del las manifestaciones del plagio. El panorama se complica con la escasez de recursos en el idioma español para detectar el plagio y mas aún, en la traducción de textos del inglés al español. Ante esta situación, Page (2004) advierte sobre el peligro de la cyber-pseudepigraphy, en la cual una persona se adscribe la autoría de un trabajo de manera falsa o fraudulenta, mediante la compra o la adquisición gratuita. De este modo, la educación superior podría convertirse en “algo” que puede ser adquirido o comprado, en vez de “algo” que procura el desarrollo académico y personal del estudiantado. Se lacera, pues, el valor y la confianza pública en las instuciones universitarias. Copiar y pegar pedazos de textos Copiar y pegar fragmentos o pedazos de un texto que se consiguen en un recurso o espacio electrónico en la Internet es uno de los comportamientos asociados al plagio cibérnetico más frecuentes. El uso de los procesadores de palabras como MSWord y WordPerfect facilitan esta tarea. En el año 2005, Brimble y Stevenson-Clarke reportaron que 45% de 1145 estudiantes universitarios en Queensland, Australia, habían parafraseado, entre una y cinco veces, de un portal cibernético, libro o revista sin indicarlo; y 46% copiaron información directamente de un portal cibernético, libro o revista sin usar comillas. En mismo año, Austin, Simpson y Reynen http://www.schoolsucks.com/ http://www.qualitytermpapers.net/ 10 (2005) informaron que 36% de 78 estudiantes de farmacia en Canadá admitieron que habían copiado y pegado información de un espacio de la Internet, sin citar apropiadamente pero incluyeron la referencia en la bibliografía. Pupovac, Bilić-Zulle y Pretovečki (2008) encontaron que 40% de 94 de estudiantes universitarios de Bulgaria admitieron que había cometido plagio de la Internet. Para la misma fecha, Humaní, Dulanto-Pizzorni y Revoredo (2008) hallaron que 23 de 24 trabajos de investigación experimental escritos por estudiantes de segundo año de Medicina en la Universidad Mayor de San Marcos, Perú, tenían alguna forma de plagio electrónico. En España, Sureda y Comas (2008) llevaron a cabo una encuesta con estudiantes usuarios del portal electrónico Universia. Aproximadamente 60% de 560 de estudiantes admitieron que, al menos una vez, se habían copiado partes de texto de páginas de la Internet y las habían pagado directamente en un documento, sin citar la fuente. Uno de cada diez lo había hecho en más de 10 ocasiones. Dos años más tarde, Comas-Forgas, Sureda-Negre y Salva-Mut (2010) reportaron resultados similares: seis de diez estudiantes indicaron que es una práctica frecuente entre sus pares componer un ensayo copiando partes de distintas fuentes de la Internet y añadiéndole algún contenido personal para presentarlo como propio. En un estudio en la Universidad de Alicante con el estudiantado de nuevo ingreso, Bendez Vázquez, Comas Forgas, Martín Llaguno, Muñoz González y Topa Cantisano (2011) reportaron que 68% habián copiado pedazos de páginas o artículos de la Internet para preparar sus trabajos, una o más veces. Ellery (2008), por su parte, realizó un estudio en una universidad de África del Sur con 151 estudiantes registrados en una serie de módulos instruccionales acerca de plagio, redacción, toma de notas y uso de referencias. Escribieron un ensayo acerca de un tema específico y someterieron los borradores para recibir retrocomunicación durante el semestre. Treinta y nueve (26%) entregaron ensayos con muestras de plagio y 16 se habían copiado de fuentes electrónicas, sin indicar el origen. Del mismo modo, 40% indicaron que tomaban notas de fuentes electrónicas, mientras que 79% lo hacían de libros. Esta discrepancia, sostiene la investigadora, se puede atribuir a la facilidad de copiar y pegar de las fuentes electrónicas que hace innesario el tomar notas. Según Ellery (2008), al parecer estos estudiantes visualizan las fuentes impresas y electrónicas de manera distinta, ya que el material electrónico es más accesible e inspira la creencia de la información es de dominio público. Por consiguiente, se puede usar el material 11 recuperado y cop[iado, sin otorgar crédito o autoría alguna. Groark, Oblinger y Choa (2001) al igual que Oliphant (2002) también comentan que esta “creencia” acerca del “dominio público” de la Internet influye en la incidencia del plagio. Recientemente, Jones (2011) llevó a cabo un estudio con 48 estudiantes matriculados en un curso en-línea de Comunicación en Administración de Empresas, en la Universidad de Florida Central. Según la investigadora, “50% reportó que habían cometido o conocían a alguién que había cometido plagio de la Internet” (Jones, 2011, p.143). Con respecto a 12 escenarios o comportamientos de plagio presentados, 92% y 75%, respectivamente, identificaron como plagio: cortar y pegar un trabajo escrito usando materiales en la Internet, sin indicar el origen, y comprar un trabajo de una compañía o “bajar” uno de la Internet. Cerca de dos terceras partes del grupo indicaron que cambiar palabras en una cita e información directa de un documento, sin indicar la fuente o colocar comillas, constituía plagio. En resumen, estos resultados muestran la incidencia de plagio, en la modalidad de copiar y pegar textos, así como distintas ideas o percepciones del estudiantado acerca de su significado y alcance (Medina Díaz y Verdejo Carrión, 2011). Razones Hemos identificado cerca de 35 causas o razones para comenter plagio (Medina Díaz y Verdeljo Carrión , 2011) y entre las más citadas para cometer plagio cibernético se encuentran las siguientes: (a) presión por obtener buenas notas; (b) destrezas limitadas en la búsqueda, la citas, el parafraseo y la evaluación de fuentes de referencia y para elaborar trabajos escritos; (c) pobre manejo del tiempo; y (d) factores personales, tales como la vagancia o pereza para elaborar trabajos escritos y la comodidad para accesar la Internet (Comas y Sureda, 2007; Dante, 2010; Medina Díaz y Verdejo Carrión, 2011; Mejía y Ordóñez, 2004). Lisa Renard (2000) aporta una tipología del estudiantado que recurre al plagio cibérnetico. Hemos cambiado la nomenclatura original para que hacerla más drámatica, aunque conservando la esencia de los tipos de Renard, los cuales se incluyen en inglés entre paréntesis: 1. El/la inocente o “yo no sabía nada” (“unitentional cheater”) Copia textualmente el contenido de un documento presentandólo como suyo, sin hacer referencia a la fuente. Alega que no sabe (o no entiende) como usar y citar apropiadamente un documento. Indica que no sabe qué es plagio e indica que lo hecho no lo es. 12 2. El/a listo/a o astuto/a (“sneaky cheater”) Sabe qué es plagio y cómo evitarlo, pero lo hace. Se apropia de pedazos de trabajos escritos que están en la Internet y le da otra estructura o forma. Es posible que incluya una bibliografía falsa en el trabajo y que los trabajos plagiados no estén incluidos. 3. El/a arriesgado/a (“all-or-nothing cheater”) Sabe que puede obtener o conseguir un trabajo en la Internet en cualquier momento, y más aún cerca de la fecha de entrega.Encuentra el trabajo, le pone una portada o cubierta con su nombre y lo entrega como suyo. Si el trabajo es en inglés, lo traduce como puede y si es en español actúa según lo antes mencionado. Detección La incidencia del plagio cibernético hace más ardua la labor de detectarlo. La primera opción para reconocer partes de un texto que ha sido plagiado es aplicar el sentido común3, basado en la experiencia docente. En la lectura del texto identificamos una serie de claves o señales en el vocalulario, la síntaxis, el estilo de escribir y los tipos de referencias que inspiran cierta sospecha (Clough, 2003; Comas Sureda, 2007; Medina Díaz y Verdejo Carrión, 2011). Algunas de esta señales son las que siguen: 1. Diferencias entre el nivel y el tipo de vocabulario, tono y estilo utilizado en el trabajo y el que la estudiante suele usar. 2. Variantes en el estilo de redacción (e.g., uso de la primera plural o tercera persona singular) y la secuencia lógica del trabajo. 3. Notas al calce o referencias de fuentes no académicas, de más de cinco años, de autoría desconocida, de la Internet o de libros que no existen en el sistema de bibliotecas. 4. Contiene ciertas partes o muestras de la fuente de origen (e.g., enlaces a páginas electrónicas que están inactivas; dirección electrónica de la fuente). 5. Referencias a tablas, gráficas o materiales que no aparecen en el trabajo. 6. Uso de distintos tipos, tamaños y colores de letras 7. Incongruencias entre las fuentes citadas y la bibliografía. 8. Inconsistencias en los formatos de citación (e.g., APA o MLA). La facultad suele confirmar la sospecha inicial mediante la búsqueda manual o electrónica de las fuentes de origen. 3 También llamado método manual o tradicional. 13 Del mismo modo que la Internet facilita el plagio, también, provee recursos electrónicos para indagar acerca de las posibles fuentes de origen de los textos sospechosos. Una vez se sospecha que una estudiante ha entregado un trabajo escrito que no es de su autoría o partes del texto han sido copiados de otros, los meta-buscadores o motores de búsqueda cibernéticos (i.e., Google, Yahoo, Bing y AltaVista) son el primer recurso para locarlizarlo porque son fáciles de accesar, libres de costo y consumen menos tiempo. Jiménez-Pérez (2010) recomienda usar la opción de búqueda avanzada en Google y escribir las palabras, frases u oraciones exactas del texto sospechoso para confirmar su autoría. También se puede usar el portal cibernético Plagiarism Sleut (http://www.2learn.ca/ydp/plagtest.htm) para colocar un fragmento del texto entre comillas y seleccionar uno de los metabuscadores Google, Yahoo o Bing. La tercera opción es la aplicación de programados comerciales especializados para la detección del plagio4, tales como Glatt Plagiarism Services, Turnitin y Essay Verification Engine (EVE-2). La Tabla 2 presenta una breve descripción de éstos. Aunque existen diferencias en los algoritmos empleados para el análisis de los textos, por lo general, conllevan tres fases mínimas: (1) someter el trabajo escrito en formato electrónico; (2) detectar series de palabras o frases del texto (string mathching) que coinciden o son similares con el material disponible en archivos (e.g. banco de ensayos o publicaciones en la compañía que desarrolla el programado) o en la Internet; (3) reportar la frecuencia de palabras o frases del texto que coinciden (Barrie, 2008; Bordignon, Tolosa, Rodríguez y Peri, 2005; Jones, Reid y Barlett, 2008; Long, 2002; Cabedo Nebot, 2010). La rutina empleada en estos programados facilita encontrar el plagio basado en copiar directamente o verbatim (“copiar y pegar”) partes o textos enteros de las fuentes cibernéticas. Además, Mckeever (2006, p. 156) comenta que esta búsqueda del traslapo en los fragmentos de textos “asume que es improbable que dos escritoras usen exactamente la misma serie o secuencia de palabras antes y después de cierta frase”. Turnitin es uno de los programados de detección de plagio más usados en miles de universidades en el mundo y el costo de la subscripción fluctúa entre $1,000 y $10,000 anuales, dependiendo del tamaño de la institución. John Barrie (2008) revela su motivación para crearlo, luego de encontrar que “de 15 a 30% de sus estudiantes en la Universidad de Buckeley habían copiado textos de trabajos disponibles en la Internet, la biblioteca y otras fuentes impresas” (p.17). Debido a que una copia de los trabajos escritos permanece en la base de datos de Turniti 4 Llamados también programados anti-plagio. http://www.2learn.ca/ydp/plagtest.htm 14 Tabla 2. Descripción de varios programados de computadoras para la detección de plagio Programado/ Compañía/ Lugar cibérnetico Costo Descripción Turnitin (Originality Check) 5 iParadigms www.turnitin.com Aproximadamente $1 por estudiante en la institución que se subscribe ■ Sistema Turnitin contiene tres componentes: Originality Check (programado para detectar plagio en el trabajo sometido); GradeMark (herramienta para que la profesora provea retrocomunicación, comentarios y calificación del trabajo, con una rúbrica) y PeerMark (herramienta que permite que los pares revisen y comenten acerca del trabajo de la estudiante). ■ Originality Check compara el contenido del trabajo sometido, en formato electrónico, con tres bases de datos: lugares, documentos, publicaciones en revistas académicas y libros electrónicos en la Internet y trabajos de estudiantes en sus archivos ■ Informe (Originality report) resalta, en distintos colores, el texto plagiado y provee los enlaces de la fuente original con el porcentaje del texto copiado. ■ Informe contiene un estimado del porcentaje de similitud ( Similarity Index) entre el documento sometido y la lista de referencias identificadas. ■ Trabajo sometido automaticamente forma parte de la base de datos. Plagiarism Screening Program Glatt Plagiarism Services http://www.plagiarism.com $ 250 si se compran Plagiarism Teaching Program y Plagiarism Screening Program $ 300, si se compran separados $65 Plagiarism Self-Detection Program ■ Ofrece tres productos: (1) Plagiarism Teaching Program (turorial que indica qué es plagio y cómo evitarlo); (2) Plagiarism Screening Program (programado para detectar plagio) y Plagiarism Self-Detection Program (programado para estimar si se ha cometido plagio en un texto). Se puede probar, de manera gratuita, con un texto de 100 palabras o dos páginas. ■ Se remueve del texto sometido la quinta palabra de cada para quién lo escribió complete las ominiciones. ■ Utiliza el procedimiento de cloze, que asume cada persona tiene su estilo de escribir y lo puede recordar las palabras que faltan, de ser necesario. ■ Calcula una puntuación (Plagiarism Probability Score), basada en el número de palabras correctas que incerta y el tiempo que tarda en hacerlo. Essay Verification Engine (EVE-2) Canexus, Inc. http://www.canexus.com $ 29.99 por licencia individual ■ Examina el trabajo buscando en sitios en la Intenet y determina los que contienen el contenido sospechoso de plagio. ■Trabajo tiene que estar en el formato de texto (Plain Text Format , .txt) para obtener un informe completo 5 Hay una versión disponible en español. http://www.turnitin.com/ http://www.plagiarism.com/ http://www.canexus.com/ 15 Programado/ Compañía/ Lugar cibérnetico Costo Descripción ■Infome incluye el porcentaje de plagio detectado en el trabajo, una copia del trabajo con las partes plagidas en rojo y los enlaces de los sitios en la Internet SafeAgain Blackboard, Inc. http://www.mydropbox.com Gratuito con Blackboard ■ Compara el texto del trabajo sometido con el contenidode trabajos y documentos existentes en la Internet, la base de datos de ProQuest, archivos de las instituciones universitarias con BlackBoard y trabajos de estudiantes sometidos anteriormente. ■ Informe señala el porcentaje del texto sometido que concuerda con otras fuentes, resalta con colores las partes del texto que coinciden con las fuentes e indica la dirección electrónica correspondiente. Urkund6 Prio Info (Suecia) http://www.urkund.com/int/en/ Requiere subscripción de institución. Costo no está disponible en la página electrónica. ■ Trabajo escrito se envia por correo electrónico, por lo que no requiere instalación, y el programado lo analiza y devuelve los resultados por el mismo medio. ■ Compara el texto del trabajo con el contenido de documentos en la Internet, material publicado en libros electrónicos, enciclopedias, períodicos y otros (ProQuest) y con los disponibles en una base de datos creada con los trabajos de las usuarias ■ Informe incluye el trabajo marcado con las partes copiadas, el texto de la fuente original y el porcentaje copiado. Plagiarism Detector7 Skyline Inc. (Ucrania) http://www.plagiarism- detector.com/ Los precios fluctúan entre $49 (versión Lite, una computadora) y $99 (versión Pro , 2 computadoras) para uso individual. Las licencias para las instituciones abarcan departamentos, recinto y sistema. ■ Fragmenta el texto del trabajo sometido en una serie de palabras definidas por el usuario (por defecto son 5) y las busca en documentos disponibles en Google, Yahoo, Bing, Wikipedia y Altavista ■ Informe (Plagiarism Detector Originality Report) contiene una gráfica (Plagiarism Chart) con los porcentajes asociados a un código de colores rojo (plagio); verde (original); amarillo (enlace) y azul (citado o con referencia). Además, incluye el texto marcado con estos colores y las fuentes del texto copiado y las de referencia con sus respectivos enlaces electrónicos, así como un resumen del análisis. 6 Esta disponible en siete idiomas (incluyendo español). 7 Programado reside en la computadora de la usuaria que lo compra. http://www.mydropbox.com/ http://www.urkund.com/int/en/ http://www.plagiarism-detector.com/ http://www.plagiarism-detector.com/ 16 se recomienda incluir una notificación en el prontuario del curso acerca del programado y las razones para usarlo, así como solicitar la autorización del estudiantado para aplicarlo en sus trabajos escritos (Jones, 2009). Cada estudiante podría someter su trabajo, en formato electrónico, a los programados Turnitin, Plagiarism y SafeAgain los cuales conducen el análisis del texto para detectar el plagio y producen un informe de los resultados. Debemos señalar que el modo de uso de estos programados, bien sea que cada estudiante o profesora envie los trabajos escritos, depende de las estipulaciones del contrato entre las insticiones educativa y la compañias distruidoras. Los trabajos se comparan con otros archivados en las bases de datos de los propios programados o compañias y disponibles en la Internet. El informe incluye la probabilidad o porcentaje de plagio en el trabajo escrito y las posibles fuentes de donde se obtuvo el material, así como los enlaces o direcciones electrónicas. La profesora también podría someter un trabajo sospecho de plagio a estos programados. En cuyo caso, se le envian los resultados por correo-electrónico en un plazo de 24 horas. La facultad también tiene la opción de desargar el programado EVE2, una vez paga el costo de la licencia individual, para indagar si el texto sospechoso contiene fragmentos de textos de la Internet. La profesora somete la copia digital del trabajo escrito del estudiante y la búsqueda indica, en la pantalla de la computadora, la fortaleza de la similitud (i.e., alta, mediana y baja) y resalta los pasajes y enlaces de la Internet que posiblemente sirvieron de fuente. El trabajo de la estudiante no se archiva o distribuye a terceras personas. Además, el programado Plagiarism podría ser útil a la facultad a la hora de verificar con la estudiante el texto con indicios de plagio. Este programado aplica la técnica cloze, removiendo la quinta palabra del texto analizado. De este modo, la profesora podría solicitar a la estudiante que reemplace o complete las palabras que faltan. El programado determina la precisión del reemplazo y el tiempo dedicado y asigna una puntuación de probabilidad de plagio. Otros recursos cibernéticos gratuitos que pueden utilizar para identificar el posible plagio en un trabajo escrito son los siguientes: Viper Plagiarism Checker (http://www.scanmyessay.com/); WCopyfind (http://plagiarism.phys.virginia.edu/Wsoftware.html; ) http://plagiarism.bloomfieldmedia.com/z-wordpress/software/ ); APPROBO http://www.scanmyessay.com/ http://plagiarism.phys.virginia.edu/Wsoftware.html http://plagiarism.bloomfieldmedia.com/z-wordpress/software/ 17 (http://approbo.citilab.eu/8); Copy Tracker (http://copytracker.ec-lille.fr/) y Plagium http://www.plagium.com/ . A diferencia de los otros recursos, WCopyfind es un sistema de detección de plagio herméutico que solo permite comparar frases del texto del trabajo sospechoso con los que están almacenados en sus archivos (Kakkonen y Mozgovoy, 2010). El éxito de este programado en detectar plagio demende de la coincidencia entre el trabajo escrito objeto de anális y los trabajos almacenados. Los otros sistemas basados en la búsqueda de similitudes con documentos disponibles en la Internet ofrecen mayores posibilidades de encontrarlas. Fulda (2009) también recomienda que el estudiantado escriba el trabajo con el programado WordPerfect y entrege una versión electrónica. De esta manera, la profesora tiene el beneficio de revisar los códigos ocultos (función Reveal codes en WordPerfect) que contiene el texto y detectar posibles fuentes de plagio. No obstante, es preciso recordar que la similitud entre las partes de dos documentos no es suficiente evidencia para acusar a un o una estudiante de plagio. Esto sólo apunta hacia la posiblidad de que el plagio haya ocurrido, aplicando algoritmos acerca de la similitud de partes de los textos. Existe también el riesgo de los “falsos positivos” o de indicar plagio cuando no ha ocurrido. La comparación directa o literal de los textos que se consigue con estos programados no apunta a las citaciones correctas o incorrectas (usando las comillas, las notas al calce o la bibliografía), las sutilezas del parafraseo o la inserción de elementos técnicos (Sutherland-Smith y Carr, 2005; Kakkonen y Mozgovoy, 2010; McKeever; 2006). Esta tarea le correponde a la profesora o la estudiante. Kakkonen y Mozgovoy (2010) realizaron una evaluación del funcionamiento de algunos de ocho programados anti-plagio, incluyendo cuatro de los que muesta la Tabla 2. Destacan la precisión de SafeAssignment, WCopyfind y Turnitin en detectar plagio directo y de material parafraseado en documentos archivados y disponibles en la Internet sobre los competidores. Las fuentes cibérneticas que los programados de computadoras consultan, por supuesto, son limitadas o incompletas. Por ejemplo, no incluyen libros ni otros materiales impresos que no están diponibles en la Internet. Tampoco buscan artículos en bases de datos como ERIC y Ebsco. También cabe criticar la carencia de un analisis más sofisticado del estilo de redacción, del uso del vocabulario y de las diferencias en las expresiones, el parafraseo en la traducción (cuando las 8 Información disponible en http://citilab.eu/es/que-esta-pasando/noticias/archivo/approbo-un-dolor-de-cabeza-para- los-estudiantes-con-pocas-ganas-de http://approbo.citilab.eu/ http://copytracker.ec-lille.fr/ http://www.plagium.com/ 18 fuentes originales son en idiomasdistintos) y el contenido de las disciplinas (e.g. Biología, Educación y Música). Clough (2003), por su parte, sostiene que el problema de identificar el plagio va más lejos de atribuir la autoría, mediante las características léxicas, sino que depende del contenido del texto y si proviene de otras fuentes. Según este autor, se debe considerar en la detección del plagio tanto la expresión como su contenido. La aplicación de estos programados, sin embargo, ofrece ciertos beneficios, y por otra, acarrea unas consecuencias éticas y legales que requieren ponderación. Entre los beneficios se encuentran la reducción en el tiempo y el esfuerzo para identificar el material plagiado, una mayor atención al plagio y al cuidado en la redacción de los trabajos. Ledwith y Rísquez (2008) reportaron que el uso del programado Turnitin redujo el plagio en dos tareas o asignaciones escritas que sometieron estudiantes irlandeses en primer año de Ingeniería. La profesora les informó los resultados de la aplicación de este programado, después de entregar la primera asignación. Como consecuencia, en la segunda asignación la cantidad de casos de plagio disminiuyó y la mayoría del estudiantado prestó atención a la escritura de las asignaciones y a lo que constituye plagio. Al parecer, la práctica de que el estudiantado someta el borrador de un trabajo escrito a uno de los programados, tales como Turnitin y SafeAssign, y obtenga un informe del porcentaje de texto plagiado también se ha extendido a las escuelas superiores (Conradson y Hernández-Ramos, 2004; McLester, 2011). Rampell (2008) anticipa que algunas revistas académicas aplicarán a los manuscritos sometidos bun programado denominado Cross Ref para identificar trabajos que han sido previamente presentados y publicados. En cuanto a los efectos éticos, la implementación de los programados anti-plagio transmiten una presunción, solapada, de la deshonestidad académica del estudiantado. Además, podría deteriorar la relación académica de confianza entre profesor-estudiante, remplazandola por una policíaca o de vigilancia. Esto, obviamente, atenta en contra los valores de confianza, respecto, justicia y honestidad que que se espera en las instuticiones con una cultura de integridad académica (Center for Academic Integrity, 1999; Conradson y Hernández-Ramos, 2004; Wasley, 2008). Respecto a las consideraciones legales se debe garantizar, al menos, la notificación de los cargos, la pertinencia de la evidencia contra la estudiante y la oportunidad de ser escuchada. Smith (2011) también señala que los procedimientos disciplinarios deben ser claros y simples y publicarse y distribuirse al estudiantado, así como garantizar un proceso justo y en armonía con 19 la política y los procedimientos institucionales establecidos. Además, la adopción institucional de los programados anti-plagio, impone requisitos legales, y de contratación en particular, sobre el estudiantado (quienes en su mayoría son menores de edad). Por ejemplo, cuando el estudiantado somente un trabajo a Turnitin firma un acuerdo de uso (user agreement) que le brinda a la compañía el derecho de distribuir y mostrar cualquier trabajo para determinado curso. El trabajo sometido pasa a formar parte de la base de datos de Turnitin y así, también, se utilizará para verificar el plagio en trabajos de otros estudiantes. Según Sharon (2010), el contrato firmado (o aceptado) por el estudiantes sólo les brinda el beneficio de obtener una nota, ligada a la condición de someter los trabajos. La compañía iParadigms, creadora del programado, es la más benefiada con el archivo y distribución de los trabajos. En el año 2008, cuatro estudiantes de escuelas superiores en Virgina y Arizona demandaron a la compañía iParadigms9, dueña de Turnitin, alegando que el almacenamiento de sus trabajos, luego que el programado los revisa, no era un uso justo (fair use), según lo dispone la ley de derechos de autor de los Estados Unidos de América (Copyright Act10, 17 USC § 101). En este caso, los distritos escolares habían contratado los servicios de la compañía y requerían que el estudiantado sometiera sus trabajos escritos al programado Turnitin. Si no lo hacían, se le otorgaba una calificación de cero en el trabajo. Los demandantes leyeron y estuvieron de acuerdo con las condiciones establecidas en el programado (i.e., oprimieron la tecla I agree11 bajo los términos de uso, User agreement) y sometieron sus trabajos. Sin embargo, incluyeron en el trabajo una petición de relevo de responsabilidad (disclaimer) indicando que no consentían que sus trabajos se archivaran. La compañía incorporó los trabajos sometidos en la base de datos. El Juez de Distrito Claude Hilton establece que la pertición de no consetir de los estudiantes no modifica el acuerdo de uso que habían aceptado. Además, declara que el archivar los trabajos escritos no atenta contra los derechos de autor del estudiantado y que cumple con los factores de uso justo (17 USC § 107). 9 A.V. v. iParadigms, Ltd. Liability Co., 544 F. Supp. 2d 473 10 Esta ley protege “original works of authorship fixed in any tangible medium of expression”. Los trabajos originales incluyen escritos literarios, libros, trabajos musicales, obras pictóricas, gráficas y otras, y el medio tangible puede escrito, grabado o impreso. Una obra (e.g. videos en YouTube, fotos, ensayos, dibujos) que esté disponible en la Internet no pierde los derechos de la autora. La autora o creadora tiene el derecho de exibirla, alterla, reproducirla o venderla. Si se va utilizar una obra creada por otra persona de debe solicitar su permiso o licencia. La doctrina del uso justo establece que se puede usar material protegido por la ley de derechos de autor sin permiso o pago para crítica, enseñanza, investigación, periodismos y si se cumplen cuatro factores. 11 Conocido como clickwrap agreement, el cual representa un contrato válido entre las partes. 20 Otras compañías como PrioInfo con el programado Urkund y Angel Business Limited con Viper Plagiarism Checker emulan esta práctica. La primera almacena los trabajos de las usuarias por tres años, pero ella conserva los derechos de autor y sin su consentimiento no se podrá brindar a una tercera persona. En el sgundo caso, el trabajo sometido permanece almacenado por nueve meses. En el caso del programado SafeAssign, el trabajo escrito que se somete cada estudiante forma parte del archivo de la institución a que pertenece (llamado Institutional Document Archive) y no se comparte con otras. Además, la estudiante puede donar, voluntariamente, su trabajo con el fin de “ayudar a prevenir el plagio” y forma parte de una base de datos de referencia general, denominada Global Reference Database (http://safeassign.com). En ciertas instancias, el uso gratuito de recursos cibernéticos manera gratuita conlleva que el trabajo sometido permanezca almacenado en la base de datos de la compañía por un tiempo determinado (e.g., nueve meses en Viper Plagiarism Checker). De este modo, sirve para compararlo con otros y de ejemplo de trabajos procesados. No obstante, concurrimos con Sharon (2010) en que el estudiantado debe decidir si desea o no que los trabajos escritos se archiven y compartan con terceras personas. A la luz de lo expuesto, sugerimos que la facultad realice un examen cuidadoso del material “sospechoso” y confirme las fuentes que la estudiante consulta en el trabajo. Además, recomendamos combinar, si es posible, las estrategias mencionadas para identificar las posibles instancias de plagio con mayor certeza. Si hay base para sostener el plagio, entonces siga el procedimiento establecido en la institución para investigar y responder al incidente. Reiteramos que la prevención debe anteceder a la detección. En las publicaciones de la Comunidad Prácticade Destrezas de Información (2011), Lanthop y Foss (2000), Medina Díaz y Verdejo Carrión (2011) se encuentra numeros recursos disponibles en instituciones y organizaciones educativas alrededor del mundo para la prevención del plagio cibérnetico. Algunas de las estrategias para prevenirlo son las siguientes: 1. Definir, discutir y dar ejemplos de lo que constituye deshonestidad académica, plagio, plagio cibernético y sus consecuencias. 2. Asignar temas específicos o integrando la teoría con la investigación y las lecturas del curso, en vez de temas amplios y generales y los mismos año tras año. 3. Solicitar al estudiantado o a una muestra que prepare un bosquejo o una propuesta del trabajo, antes de la entrega final. http://safeassign.com/ 21 4. Dividir la escritura de un trabajo esrcito en varias etapas o borradores y una bibliografía anotada 5. Establecer las condiciones para el uso de documentos o artículos tomados de la Internet. 6. Solicitar una copia en papel y en formato electrónico del trabajo final. 7. Visitar los espacios cibernéticos para conocer los temas y los tipos de trabajos escritos que se pueden conseguir. 8. Consertar con la bibliotecaria una o más sesiones para orientar sobre el uso apropiado de las fuentes bibliográficas, tomar notas y citar referencias bibliográficas. 9. Repasar y presentar ejemplos de las reglas de parafrasear, citar y resumir tesxtos de acuerdo con los distintos manuales de estilo. 10. Proveer instrucciones escritas y tiempo suficiente para elaborar el trabajo. 11. Revisar borradores o revisiones del trabajo y solicitar que se entregen con el trabajo final. 12. Discutir con el estudiantado los criterios y la matriz de valoración o rúbrica para la calificación de los trabajos escritos. Conclusiones El desarrollo de las tecnologías de computadoras y en especial la Internet ha aumentado la accebilidad y la oportunidad de incurrir en el plagio de obras o trabajo escritos, visuales o multimedios. Una nueva generación de estudiantes ha llegado a las universidades, acostumbrada al uso de la Internet y otras tecnologías de computadoras y aparatatos tecnológicos. Esta confluencia del acceso entre recursos tecnólogicos y la dependencia del estudiantado y el personal universitario de éstos presenta nuevos retos éticos para las instituciones hoy y en el futuro. A nuestro modo de ver, esto ha ampliado y complicado el panorama de la deshonestidad académica en las instituciones educativas. Sin embargo, para Conlin (2007) este escenario no contribuye a la deshonestidad académica (e.g., mensajes de texto con las respuestas de las pruebas, ensayos “bajados” en los iPods, Facebook, Wikis o las redes sociales), sino que es una forma post-moderna de aprender. Sugiere, pues, la reevaluación de la noción de hacer trampa o “cheating” en las universidades. Como hemos señalado antes, la deshonestidad academica y el plagio, como una de sus maniestaciones, es un fénomeno multidimesional complejo. Además, hay diferencias en las definiciones y percepciones sobre lo que constituye plagio entre el estudianado, la facultad y las universidades (Medina Díaz y Verdejo Carrión, 2011). Así que ésta y otras posturas, así como la educación y 22 prevención acerca del plagio cibérnetico, que hemos presentado en este y otros artículos, abonan a la discusión en los distintos escenarios educativos (Medina Díaz y Verdejo Carrión, 2005, 2011). Los programados de computadoras para detectar las instancias más simples de plagio (e.g., plagio directo) en trabajos escritos son herramientas de ayuda o apoyo a la facultad e instituciones educativas a lidiar con el plagio. Estos, por supuesto, son medios para responder o reaccionar a este problema; no son el antídoto para todos las modalidades de plagio y son infalibles. Solo identifican los posibles fragmentos en un trabajo escrito que han sido copiados de manera directa o con ligeras modificaciones de otros archivados en bases de datos o disponibles en la Internet. Reportan una medida o porcentaje de similitud (de las palabras o frases en serie que, en cierto modo, apuesta a la posibilidad de que ambos textos sean de la misma autoría. No distinguen entre los estilos de escribir, la estructura de las oraciones, el uso de sinónimos y variantes del lenguaje empleado, así como otras diferencias en la escritura académica en las disciplinas. Correspondería, pues, a la facultad la responsabilidad confirmar y juzgar si el plagio ha ocurrido. Por esta razón, recomendamos la combinación de procedimientos para identificar las instancias de plagio en los trabajos escritos que inspiren alguna sospecha, conforme a las claves o señales mencionadas. Finalmente, la incidencia de plagio cibérnetico nos invita a examinar las implicaciones éticas del uso de las tecnologías de computadoras en la docencia, la investigación, la creación y la evaluación del aprendizaje estudiantil en la universidad. Una cultura institucional de integridad académica debe incorporar tanto los pormenores tecnólogicos como las multiples perspectivas y experiencias de los sectores de la comunidad universitaria al respecto (e.g., estudiantado, facultad y administración) . 23 Referencias Barrie, J. M. (2008, December). Catching the cheats, How original. The Biochemical Society, 16- 19 Baruchson-Arbid, S. y Yaari, E. (2004). Printed versus internet plagiarism: A study of students’ perception. International Journal of Information Ethics, 1 (6), 29-35. Berlins, M. (2009). Cheating has always been around in schools and universities-but the internet is making worse. The Guardian, May 20, 2009, 2pp. Bermingham, V., Watson, S. y Jones, M. (2010). Plagiarism in UK law schools: Is there a postcode lottery? Assessment & Evlaution in Higher Education, 35 (1), 1-15. Busweller, K. (1999). Student cheating: A morality moratorium? Education Digest, 65(3), 4-11. Center for Academic Integrity (1999). Fundamental Values of Academic Integrity. Duke University, Durham, NC: Center for Academic Integrity. Clough, P. (2003, Febrero). Old and new challenges in automatic plagiarism detection. Plagiarism Advisory Service. Department of Information Studies, University of Sheffield. Comas, R. y Sureda, J. (2007). Ciber-plagio académico. Una aproximación al estado de los conocimientos. Revista TEXTOS de la CiberSociedad, 10. Temática variada. Disponible en http://www.cibersociedad.net Comunidad Práctica de Destrezas de Información (2011). Plagio en la academia: Guía para los profesores. San Juan, PR: Universidad de Puerto Rico. Conlin, M. (2007). Cheating-or post modern learning? BusinessWeek, May 14, 2007, p. 42. Conradson, S. y Hernández-Ramos, P. (2004). Computers, the Internet and cheating among secondary school students: Some implications for educators. Practical Assessment, Research & Evaluation, 9 (9). Recuperado 01/03/2012 de http://PAREonline.net/getvn.asp?v=9&n=9. Dante, E. (2010). The shadow scholar. The Chonicle of Higher Education, Noviembre 12, 2010. Disponible en http://chonicle.com/article/The-Shadow-Scholar/125329/ Fulda, J. S. (2009). Using WordPerfect to detect plagiarism on open-book essay tests. British Journal of Educational Technology, 40(5), 950-955. Elley, K. (2008). An investigation into electronic-source plagiarism in a first-year essay assignment. Assessment & Evaluation in Higher Education, 33 (6), 607-617. http://www.cibersociedad.net/ http://pareonline.net/getvn.asp?v=9&n=9 http://chonicle.com/article/The-Shadow-Scholar/125329/ 24 Groark, M., Oblinger, D. y Ochoa, M. (2001). Term papers mills, anti-plagiarism tools and academic integrity. Educase Review, 36 (5), 40-48. Jones, D.L. R. (2011). Academic dishnesty: Are more students cheating? Business Communication Quaterly, 74 (2), 141-150. Jones, I. M. (2009).Cyber-plagiarism: Different method-same song. Journal of Legal, Ethical and Regulatory Issues, 12(1), 89-100. Kakkonen, T. y Mozgovoy, M. (2010). Hermeneutic and web plagiarism detection systems for student essays—An evaluation of the state-of-the-art. Journal of Educational Computing Research, 42(2), 135-159. Lanthrop, A. y Foss, K. (2000). Student cheating and plagiarism in the Internet Era. Englewood, CO: Libraries Unlimited. Ledwith, A. y Rísquez, A. (2008). Using anti-plagiarism software to promote academic honesty in the context of peer reviewed assignments. Studies in Higher Education, 33(4), 371- 384. Lester, M. C. y Diekhoff, G. M. (2002). A comparison of tradicional and Internet cheaters. Journal of College Student Development, 43, 906-911. Martin, B. (1994). Plagiarism: A misplaced emphasis. Journal of Information Ethics, 3 (2), 36- 47. Disponible en http://www.uow.edu.au/~bmartin/pubs/94jie,html McCabe, D. (2005). CAI research. Disponible en http://www.academicintegrity.org McKeever, L. (2006). Online plagiarism detection services-savior or scourge? Assessment & Evaluation in Higher Education, 31(2), 155-165. McLester, S. (2011). The accidental plagisrits. THE Journal, 38 (1), 39-40. McMurtry, K. (2001). E-Cheating: Comnating A 21st century challenge. T.H.E. Journal, 29 (4), 36-41. Medina Díaz, M. del R. y Verdejo Carrión, A. L. (2011). Plagio como deshonestidad académica. Manuscrito sometido a publicación. Medina Díaz, M. del R. y Verdejo Carrión, A. L. (2005). Encuesta acerca de la deshonestidad académica estudiantil en la Universidad de Puerto Rico, Recinto de Río Piedras, Pedagogía, 38, 179-204. Mejía, J. F. & Ordóñez, C.L. (Agosto, 2004). El fraude académico en la Universidad de los Andes: ¿Qué, qué tanto y por qué? Revista de Estudios Sociales, 18, 13-25. Oliphant, T. (2002). Cyber-plagiarism: Plagiarism in a digital world. Felicities, 48(2), 78-80. http://www.uow.edu.au/~bmartin/pubs/94jie,html http://www.academicintegrity.org/ 25 Pandit, A. (2010, Febrero 18). US B-school uncovers rampant essay plagiarism, revokes admission calls & interviews, most of them Indians. Recuperado de http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes- admission-calls-interviews-most-of-them-indians/ Rampell, C. (2008). Journals may soon use anti-plagiarism software on their authors. Chronicle of Higher Education, 54(33), 4/25/2008, A17. Sharon, S. (2010). Do students turn over their rights when they turn their papers? A case study of Turnitin.com. TOURO Law Review, 26, 207-241. Smith, P. (2011). Due process, fundamental fairness, and judicial deference: The illusory diference between state and private educational institutional disciplinary legal requirements. New Hampshire Law Review, 9, 443-475. Stephens, J. M., Young, M. F. y Calabrese, T. (2007). Does moral judgment go offline when students are online? A comparative analysis of undergraduates’ beliefs and behaviors related to conventional and digital cheating. Ethics & Behavior, 17(3), 233-254. Suler, J. (2004). The online disinhibition effect. CyberPsychology and Behavior, 7, 321-326. Sutherland-Smith, W. y Carr, R. (2005). Turnitin.com: Teacher’s perspectives of antiplagiarism software in raising issues of educational integrity. Journal of University Teaching & Learning Practice, 2(3), 94-101. Verdejo Carrión, A.L. & Medina Díaz, M.(2009). Evaluación del aprendizaje estudiantil (5ta.ed.).San Juan, PR: ExPERTS Consultants. Wasley, P. (2008). Antiplagisrism software takes on the honor code. The Chronicle of Higher Education, 54(25), 2/29/2008, 2pp. Weingarten, K. y Frost, C. (2011). Authoring Wikis: Rethinking authorship trough digital collaboration. Radical Teacher, 90, 47. http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes-admission-calls-interviews-most-of-them-indians/ http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes-admission-calls-interviews-most-of-them-indians/
Compartir