Logo Studenta

Plagio_cibernetico_situacion_y_deteccion

¡Este material tiene más páginas!

Vista previa del material en texto

1 
 
Plagio cibérnetico: Situación y detección 
María del R. Medina Díaz, Ph.D. 
Ada L. Verdejo Carrión, Ed.D. 
Universidad de Puerto Rico 
Cuaderno de Investigación en Educación 
Núm. 27, diciembre de 2012 
 
Resumen 
 
El desarrollo de la Internet ha facilitado el plagio de trabajos escritos u otras obras. Accesar, 
copiar y apropiarse de pedazos de textos o trabajos completos es una labor más fácil y al alcance 
del estudiantado de los distintas intituciones educativas. Este artículo describe brevemente el 
estado de la situación del plagio en su modalidad cibérnetica o denominado plagio cibérnetico, 
así como las posibles razones y herramientas de detección. 
 
El uso de las tecnologías de computadoras facilita sobremanera la búsqueda rápida y libre de 
costo de información en múltiples fuentes, así como la auto-instrucción. Del mismo modo, 
promueve la proliferación de actos de deshonestidad académica, particularmente el plagio. La 
influencia de la Internet en el plagio de trabajos escritos no solo ha servido para copiar poemas, 
tesis y ensayos, sino que ha llegado al extremo de usar los mismos ensayos de admisión a 
escuelas profesionales (Berlins, 2009; Pandit, 2010). Como hemos señalado antes, no sólo 
constituye una falta ética a la honestidad académica, sino que se ha convetido en una amenaza a 
la autoría individual académica y científica1 (Medina Díaz y Verdejo Carrión, 2011). 
El Diccionario de la Lengua Española de la Real Academia Española, en su versión 
electrónica (www.rae.es ), define plagio como “copiar en lo sustancial obras ajenas, dándolas 
como propias”. El plagio consiste una gama de acciones que incluyen copiar, robar, apropiarse, 
comprar y engañar: (a) copiar, robar o comprar ideas, palabras, obras, documentos o trabajos de 
otras personas, presentándolos como propios y (b) apropiarse o copiar palabras, textos, 
fragmentos u obras de otra persona, haciéndoles cambios superficiales o leves y sin dar el 
crédido de su autoría (Medina Díaz y Verdejo Carrión, 2011). También se considerara el auto-
plagio o la replicación como una presentación nueva u original de un texto una que se ha escrito 
antes o conjunto de datos publicados o entregados previamente. El plagio cibérnetico o ciber-
plagio conlleva copiar, adaptar o apropiarse de ideas, palabras, fragmentos de textos, trabajos 
completos, presentaciones y obras por via de las tecnologías de información y comunicación en 
 
1 Weingarten y Frost (2011, p.51) llaman a la era digital “writing without authors”. 
http://www.rae.es/
2 
 
el espacio cibérnetico o la Internet (Wide World Web), sin atribución apropiada a la autora o 
fuente de origen. Además, incluye comprar o descargar (download, en inglés) un trabajo escrito 
completo o en parte, haciéndolo pasar como propio. En general, en el mundo cibernético o de la 
Internet hay tres tipos de espacios que proveen productos o servicios de interes al estudiantado: 
(1) páginas con notas de conferencias y resumenes de libros (e.g. www.sparknotes.com, 
www.novelguide.com ) ; (2) lugares con servicios editoriales y creación de documentos (e.g., 
www.cyberedit.com, www.termpapers.com) y (3) espacios con trabajos escritos y ensayos. 
Estos últimos son el foco de nuestra atención para incurrir en dos actos asociados al plagio: 
(1) adquirir o comprar trabajos escritos y (2) copiar o apropiarse (“cortar y pegar”) de partes de 
un trabajo o entero, que se encuentran en los espacios cibérneticos. McMurtry (2001) presenta 
una tercera modalidad: recibir, por correo electrónico o por otros medios electrónicos, trabajos 
escritos preparados por amistades o estudiantes de la misma universidad o de otras. De esta 
modalidad hay escasa documentación e investigación disponible. En este artículo discutimos las 
dos modalidades principales y varios de las investigaciones relevantes. 
Las investigaciones en torno al plagio cibérnetico se han concentrado en indagar la 
frecuencia de estudiantes que admiten haber cometido algunos de sus comportamientos 
asociados, las razones para hacerlo y la evaluación de los medios o programados para la 
detección. Por lo general, determinar frecuencia del plagio cibernético los estudios acerca de 
deshonestidad académica requiere deslindar de los resultados aquellos que se refieren a los 
comportamientos asociados. Por ejemplo, Medina Díaz y Verdejo Carrión (2005) realizaron una 
encuesta acerca de la deshonestidad acadadémica en el Recinto de Río Piedras de la Universidad 
de Puerto Rico y reportaron que 27% de 791 estudiantes admitieron que habían traducido, al 
menos una vez, un trabajo de la Internet; 20% que habían entregado un trabajo hecho por otra 
persona y 40% indicó que habían observado, en dos o más veces, a otros estudiantes pagando a 
una persona para que le escribiera un trabajo. Asimismo, 46% sostuvo que observaron a otros 
estudiantes entegar trabajos hechos por otras personas, en al menos dos ocasiones. 
En el año 2002, Lester y Diekhoff compararon la incidencia del plagio convencional y el 
cibernético. Hallaron que del 68% que admitió plagio, sólo 12% usaban la Internet. Cabe resaltar 
que en este estudio, el estudiantado que principalmente recurrió al plagio cibérnetico o digital fue 
más propenso a justificar o neutralizar su comportamiento y responsabilidad. Este interesante 
http://www.sparknotes.com/
http://www.novelguide.com/
http://www.cyberedit.com/
http://www.termpapers.com/
3 
 
fenómeno es lo que Suler (2004) denomina como el efecto de la deshinibición en-línea (online 
disinhibition effect)2. 
Dos años después, Baruchson-Arbib y Yaari (2004) llevaron a cabo un estudio para comparar 
instancias de plagio de fuentes impresas y de la Internet. Presentaron dos textos originales, con 
los datos biblográficos, seguidos de dos versiones con plagio (i.e., una copia palabra por palabra 
del texto original, sin comillas y otra con parafraseo) a 284 estudiantes universitarios 
subgraduadas y graduados en Israel. Aproximadamente, 40% indicaron que las versiones con 
plagio, tanto del texto impreso como el de la Internet, eran consistentes con las reglas de citación 
aceptadas. Esto indica desconocimiento de dichas reglas. Además, encontraron diferencias en la 
manera en que los estudiantes perciben la inconsistencia en el uso de las reglas en las fuentes 
impresas y las de Internet. Baruchson-Arbib y Yaari (2004) concluyen que los estudiantes 
perciben las versiones plagiadas del texto de la Internet como menos deshonestas que las de las 
fuentes impresas. De este modo, este resultado apoya la noción de que “tomar” información de la 
Internet no sigue las mismas restricciones o regulaciones (o que tiene mayor “liberalidad” en el 
uso) que los textos impresos. 
McCabe (2005) también destaca el grave problema del plagio en la Internet. Reportó que 
10% de los estudiantes admitieron plagio en la forma de “cortar y pegar” en el año 1999; 
mientras que cerca de 40% admitieron hacer lo mismo, según los datos recopilados en tres años 
de 2000 a 2003, por el Center for Acadimic Integrity. Stephens, Young y Calabrase (2007) 
encontraron que cerca de 31% y 32% de 1,305 estudiantes de dos universidades en los Estados 
Unidos de América, respectivamente, cometieron plagio convencional (e.g., copiar o parafrasear 
unas oraciones de un libro o una revista impresa, sin indicarlo una nota al calce) y digital (e.g. 
copiar o parafrasear unas oraciones de una fuente electrónica, sin indicarlo en una nota al calce). 
El estudiantado participante catalogó como moderado tanto el plagio convencional como el 
digital. El estudiantes que prefirió los métodos digititales (clasificados como digital only en el 
estudio) mostró mayor inclinación a cometer actos de plagio. 
En las escuelas profesionales también se refleja esta tendencia. Por ejemplo, Bermingham, 
Watson y Jones (2010) indagaron la situación dela deshonestidada académica en las escuelas de 
derecho del Reino Unido. Cuarenta y ocho oficiales de escuelas de derecho, que contestaron el 
 
2 “The disinhibition effect can be understood as the person shifting, while online, to an intrapsychic constellation 
that may be, in varying degrees, dissociated form the in-person constellation, with inhibiting guilt, anxiety, and 
related effects as features of the in-person self but not as part of the online self” Suler (2004, p 323) 
4 
 
cuestionario enviado, reportaron mayor ocurrencia de copiar trabajos y fragmentos de textos y 
descargar textos de la Internet, sin indicar la fuente. 
Adquirir o comprar trabajos escritos 
 El acceder por medio de la Interner a diversos documentos y medios presenta una 
oportunidad de adquirirlos, alterarlos y copiarlos. Mediante metabuscadores (metaengines, en 
inglés) como Yahoo (www.yahoo.com), AltaVista (www.altavista.com), Google 
(www.google.com) y Metacrawler (www.metacrawler.com ) es posible localizar trabajos escritos 
relacionados con un tema, en diferentes espacios cibernéticos, con o sin costo. Sólo es necesario 
una computadora, acceso a la Internet y una impresora. Estas oportunidades también pueden 
estar alentadas por la creencia de que copiarse de la Internet no constituye plagio, que no es un 
asunto serio o de importante y que hay una probabilidad baja de ser descubierto(Medina Díaz y 
Verdejo Carrión, 2011). 
Además, existen centenas de bancos o fábricas de trabajos escritos en el espacio cibérnetico 
(conocidos como paper mills, en inglés) con un gran inventario (entre 20,000 y 150,000 
ejemplares) de ensayos de diversos temas, preparados por estudiantes y profesionales. La 
mayoría provee información general de la preparación académica de las personas que escriben 
los trabajos. Algunos de estos espacios cibérneticos tienen el servicio de “donantes”, el cual 
permite que estudiantes puedan vender o intercambiar sus trabajos escritos (e.g., Cyber Essays, 
http://www.cyberessays.com; Free Essays, http://www.freeessay.com ; Net Essays, 
www.netessays.net, y Swapterm papers, http://www.swaptermpapers.com ) . 
 Desde el año 1999, Busheller comentaba de la disponibilidad en la Internet de trabajos 
escritos (term papers) y asignaciones para los estudiantes de escuela superior. Dos años después, 
Atkins y Nelson (2001) identificaron cerca de 200 espacios o portales cibérneticos disponibles en 
la Internet con monográfias y otros trabajos escritos. Seis años después, Sureda, Comas y Mut 
(2007) localizaron 521 portales, creados en su mayoría en el año 2004 y en los Estados Unidos 
de América. Advierten el surguimiento de compañias asiáticas en este mercado con precios más 
bajos e inferior calidad en los trabajos que las demás. En su análisis de estos portales, aplicaron 
el índice PageRank para determinar la relevancia y el alcance. Los tres portales que sobresalen 
con las puntuaciones más altas (6 de un máximo de 10) son: EssayEdge (www.essayedge.com) , 
EssayLib (www.essaylib.com ) y OppaPers (www.oppapers.com ). Según Sureda, Comas y Mut 
http://www.yahoo.com/
http://www.altavista.com/
http://www.google.com/
http://www.metacrawler.com/
http://www.cyberessays.com/
http://www.freeessay.com/
http://www.netessays.net/
http://www.swaptermpapers.com/
http://www.essayedge.com/
http://www.essaylib.com/
http://www.oppapers.com/
5 
 
(2007, p.6), el primero “es de los pioneros en ofrecer servicios a estudiantes no anglosajones 
(hispanoparlantes, chinos, coreanos y japoneses)”. 
 La Tabla 1 muestra las direcciones electrónicas de 30 de los lugares que revisamos. Entre los 
servicios para comprar ensayos, exámenes y otros trabajos escritos en el idioma español, 
encontramos el Rincón del vago (www.rincondelvago.com), Monografías 
(www.monografías.com), Reportes escolares (www.reportesescolares.com) y Alipso 
(www.alipso.com). Cada uno de estos espacios cibernéticos incluye una ventanilla para escribir 
el tema de interes y así buscar los trabajos que hay disponibles. 
 
Tabla 1. Espacios cibérneticos con trabajos escritos 
Nombre del espacio cibernético Dirección electrónica 
A-1 essays www.a1essays.com 
Academic Term Papers www.academictermpapers.com 
Alipso www.alipso.com 
*Anti-essays www.antiessays.com 
Cheap-research-papers www.cheap-research-papers.com 
*Cyberessays www.cyberessays.com 
Evil house of cheat www.cheathouse.com 
*Essay Depot www.essaydepot.com 
Fast papers www.fastpapers.com 
Free research papers www.free-researchpapers.com 
Megaessays www.megaessays.com 
Monografías www.monografias.com 
 *Net essays www.netessays.net 
Paper Store www.paperstore.com 
Papermasters www.papermasters.com 
Papers Inn www.papersinn.com 
*Planet papers www.planetpapers.com 
PhD Dissertations www.phd-dissertations.com 
Pink Monkey www.pinkmonkey.com 
Rincón del vago www.rincondelvago.com 
Real Papers www.realpapers.com 
Reportes escolares www.reportesescolares.com 
Research essays www.research-essays.com 
Research Papers Online www.ezwrite.com 
*School Sucks www.schoolsucks.com 
Term paper specialist www.termpaperspecialist.com 
Term Papers 911 www.termpapers911.com 
Term papers www.termpapers.com 
Write work www.writework.com 
4Term Papers http://4termpapers.com 
123 Help me www.123helpme.com 
 * Lugares con ensayos gratuitos. 
http://www.rincondelvago.com/
http://www.monografías.com/
http://www.reportesescolares.com/
http://www.alipso.com/
http://www.a1essays.com/
http://www.academictermpapers.com/
http://www.alipso.com/
http://www.antiessays.com/
http://www.cheap-research-papers.com/
http://www.cyberessays.com/
http://www.cheathouse.com/
http://www.essaydepot.com/
http://www.fastpapers.com/
http://www.free-researchpapers.com/
http://www.megaessays.com/
http://www.monografias.com/
http://www.netessays.net/
http://www.paperstore.com/
http://www.papermasters.com/
http://www.papersinn.com/
http://www.planetpapers.com/
http://www.phd-dissertations.com/
http://www.pinkmonkey.com/
http://www.rincondelvago.com/
http://www.realpapers.com/
http://www.reportesescolares.com/
http://www.research-essays.com/
http://www.ezwrite.com/
http://www.schoolsucks.com/
http://www.termpaperspecialist.com/
http://www.termpapers911.com/
http://www.termpapers.com/
http://www.writework.com/
http://4termpapers.com/
http://www.123helpme.com/
6 
 
Como indicamos en la Tabla 1, en varios de estos portales se pueden recuperar algunos 
trabajos de manera gratuita (e.g. Anti-essays, www.antiessays.com, Schoolsucks, 
www.schoolsucks.com ), sin necesidad de ser miembro o usuaria registrada de la compañía y 
otros los ofrecen bajo esta condición. Para esto debe pagar una couta anual o mensual (e.g., 
$14.95 en Cheathouse y $19.95 en Megaessays por un mes de acceso). Sin embargo, la mayoría 
tienen algún costo por el acceso, con una membresía anual o según la necesidad del usuario. Los 
precios flúctuan entre $2 y $10 por página, aproximadamente, sin incluir el costo del envio. 
Incluyen una breve descripción del trabajo, la cantidad de páginas y si incluye o no una 
bibliografía. También, muchos de estos especios cibérneticos reciben ingresos por los anuncios 
de divresos productos atractivos a sus usuarios. 
 De acuerdo con la solicitud del comprador, se asigna el trabajo a una personas para que 
escriba el trabajo. Aún cuando la mayoría de los trabajos que venden estas compañías son 
escritos originalmente en inglés, se pueden traducir a otro idioma por un costo adicional por 
cada página (e.g., $3.95 por página si es traducido al español). Cabe señalar, que el plagio de 
estos trabajos podría pasar desapercibido debido al proceso de traducción. Además, en la 
mayoría de las instancias el trabajo se somete a un programa detector de plagio para certificar la 
originalidad. Mediante esta transacción se sustituye la autoría o la creación de una obra. 
Según Sureda, Comas y Mut (2007) laexpansión de este mercado, aún cuando es muy 
lucrativo, se ha visto amenzado por la creación y aplicación de los programados de 
computadoras para detectar el plagio. Como respuesta, ofrecen trabajos hechos “a la medida” del 
cliente y los precios varían entre $20 y $35 por página. En cuyo caso, típicamente, se solicita el 
área o tema de investigación, el tipo de informe (e.g., ensayo, reseña de libro, disertación); 
número de páginas; número de fichas bibliográficas requeridas; formato o estilo del trabajo (e.g., 
APA, MLA); y método de envio y de pago. Aún así sabemos que cuando se ordenan trabajos 
escritos de temas especializados el costo puede aumentar hasta miles de doláres. 
Cabe señalar que hay una foma de comprar de trabajos escritos más antigua que la 
cibérnetica, los hechos por encargo. Durante nuestros años universitarios hemos visto anuncios 
de compañias y particulares que se dedican a preparar monografías y tesis al gusto de quien las 
encargaba y tenía dinero para pagarlas. El costo de los trabajos varíaba, según el número de 
páginas ($7 a $30 por página) y por la premura con que se necesitaba. Es posible que todavía 
esta práctica ocurra en algunos países. Cabe señalar que con este servicio, muchas veces las 
http://www.antiessays.com/
http://www.schoolsucks.com/
7 
 
personas tenían que volver a escribir a maquinilla el trabajo comprado para cumplir con los 
requisitos de formato, estilo e impresión establecidos por la facultad. En la actualidad, en 
cambio, esto parece inconcebible con el uso de las tecnologías de computadoras. 
 Dante (2010) relata parte de su historia de vida como escritor fantasma o mercenario para 
una de estas compañías. Cuenta que escribe aproximadamente 5,000 páginas de trabajo 
académico en un año acerca de diferentes temas (incluyendo integridad académica) en cursos 
universitarios. Su hoja de trabajo también incluye haber escrito varias tesis de maestria y una 
disertación doctoral en Sociología y suplantar a estudiantes matriculados cursos en línea. Todos 
estos trabajos, por supuesto, conllevan un pago distinto dependiendo de la cantidad de páginas y 
el tiempo que tome en realizarlo. Por ejemplo, el costo de una tesis de maestría en 
Administración de Empresas podría ser de $ 2,000, del cual obtiene la mitad. Su proceso de 
escribir una tesis, por ejemplo, consiste en bosquejar las secciones; buscar en sitios cibernéticos, 
como Google, Amazon y Wikipedia y tomar el material pertinente, con las debidas referencias. 
 Dante (2010), además, comenta que sus principales clientes son el estudiante cuyo idioma 
principal no es el inglés, el deficiente sin esperanza (hopeslessy deficient student) y el rico con 
vagancia (lazy rich kid). 
Martin (1994), sin embargo, nos recuerda que el uso o la contratación de escritoras fantasmas 
se acostumbra en los círculos periodisticos, políticos, gubernamentales y corporativos. Por 
ejemplo, los políticos recurren a discursos escritos por otras personas y los altos funcionarios del 
gobierno o ejecutivos de corporaciones dependen de sus subalternos para la redacción de 
informes, cartas y otros documentos, de los cuales se adscriben autoría. En un sentido estricto, 
según Martin (1994, p.5) , estas prácticas representan un “plagio institucionalizado” que es 
aceptado y condonado. De igual forma, se podría extender el paralelismo a la academia, donde 
estudiantes escriben o investigan por una profesora o la profesora se apropia de los trabajos 
ecritos de sus estudiantes para publicaciones y su avance profesional. 
Por otra parte, en algunos de los estados de los Estados Unidos de América (e.g. California, 
Colorado, Florida y Massachussets ) es ilegal la venta de estos trabajos (Standler, 2000). Así que 
los dueños o distribuidores de estos recursos incluyen advertencias acerca del propósito de 
usarlos para la investigación solamente. Para ilustrar, presentamos varios ejemplos: 
We Provide Example Term Papers On Every Subject Imaginable ! 
By having us create a model paper, students can acquire research on ANY 
difficult topic imaginable ... With dozens of trained researchers accessing 
8 
 
university-level libraries from all over the world, our reports offer a wealth of resources 
greater than any single college and potentially more vast than the Internet itself! 
Students who use The Paper Store's example term papers for surplus research information 
have an edge on those who struggle with limited, localized libraries--finding only the 
same old books & articles... 
Search our library of over 12,000 existing reports.. If you don't see one you like, just have us 
create a NEW one on YOUR topic.. as FAST as you need !... 
We Provide Model Term PapersVia E-Mail, Fax, & Fedex... To Assist You With Your 
Research 
Just as there is nothing wrong with getting tutorial assistance, there is nothing wrong with 
seeking research help in the form of a term paper model. 
Not everyone can skillfully use libraries and the Internet to find an abundance of information 
on their topic. Some students' work schedules do not even permit them 
to access the library at all. In these cases, The Paper Store's research reports & 
example term papers provide an excellent informational resource... 
(http://www.paperstore.net) 
 
All Papers Are Sold As Research ONLY. 
Buyers Are WARNED That Our Work Is To Be Properly Cited In Their Own Report As 
Originating From The Paper Store. 
All reports are OWNED by The Paper Store, Inc. The Paper Store Enterprises, Inc. will 
NEVER offer its services to ANY person giving ANY reason to believe that he or she 
intends to either wholly or partially submit our work for academic credit in their own 
name...Plagiarism of our globally-published work is FORBIDDEN ! This service is NOT 
available to anyone who does not have a valid, ethical reason for seeking our tutorial 
assistance. Students are encouraged to check with their instructors before ordering to 
determine whether our service will constitute an acceptable source of information. 
(http://www.essayfinder.com ) 
 
La compañía Megaessays (www.megaessays.com) contesta a dos de las preguntas más 
frecuentes lo siguiente: What I can use this paper for ? All papers provided by Megaessays.com 
are for research and references purposes only. Can I turn in a paper is as my own ? Absolutely 
not, turning someone else work as your own is unethical and against the law.” 
Estos mensajes proyectan la idea de que lo que ofrece la compañía es un servicio profesional 
de ventas, que no constituye ni apoya el plagio. Así salvan su responsabilidad ante la posibilidad 
de plagio de quienes compran sus trabajos. De hecho, dependiendo de cómo la persona utilice el 
material que ha comprado, puede o no cometer plagio. Entre las restricciones minímas para la 
adquisición de los trabajos están el poseer una tarjeta de crédito, para cargar el importe de la 
compra y la política de no devolverlos. 
La pretención de legitimidad de estos espacios cibérneticos se sostiene también incorporando 
mensajes a favor de la honestidad académica y programados detectores de plagio. School Sucks 
http://www.paperstore.net/cgi-local/newSearch/relSearch.cgi
http://www.paperstore.net/
http://www.essayfinder.com/
http://www.megaessays.com/
9 
 
(www.schoolsucks.com), por ejemplo, presenta en su página principal un ensayo titulado Why 
honesty is important y la pregunta Can I Turn In This Homework ?con su respectiva respuesta: 
Can I Turn In This Homework? 
No...don't do it! The homework on School Sucks definitely wont get you an A and turning in 
someone else's work as your own is plagiarism. More reasons not to turn in these papers: 
1. Some of these papers are not great. Everything's free, so what did you expect? 
2. Thousands of teachers visit School Sucks weekly (your teacher probably checks papers 
here). 
3. Plagiarism is NOT cool (plagiarism is stealing someone else's work and claiming it's yourown). 
Use these papers to help you learn, to clear up things you really don't understand, and to find 
resources where you can locate additional info. That's why they're FREE. 
 
Quality Term Papers (www.qualitytermpapers.net), compañía dedicada a la venta de trabajos 
escritos, garantiza que sus trabajos están libres de plagio ya los coteja un programado que 
detecta el plagio: “We use a plagiarism detection program to ensure that all texts are original!” 
 Otros aparatos tecnológicos, como el personal digital assistant (PDA, por sus siglas en 
inglés) y los télefonos celulares con capacidad de enviar y recibir textos y tomar fotos (e.g. 
iPhones, SmartPhones), también contribuyen a la proliferación, “sofisticación” y complejidad 
del las manifestaciones del plagio. El panorama se complica con la escasez de recursos en el 
idioma español para detectar el plagio y mas aún, en la traducción de textos del inglés al español. 
Ante esta situación, Page (2004) advierte sobre el peligro de la cyber-pseudepigraphy, en la 
cual una persona se adscribe la autoría de un trabajo de manera falsa o fraudulenta, mediante la 
compra o la adquisición gratuita. De este modo, la educación superior podría convertirse en 
“algo” que puede ser adquirido o comprado, en vez de “algo” que procura el desarrollo 
académico y personal del estudiantado. Se lacera, pues, el valor y la confianza pública en las 
instuciones universitarias. 
Copiar y pegar pedazos de textos 
Copiar y pegar fragmentos o pedazos de un texto que se consiguen en un recurso o espacio 
electrónico en la Internet es uno de los comportamientos asociados al plagio cibérnetico más 
frecuentes. El uso de los procesadores de palabras como MSWord y WordPerfect facilitan esta 
tarea. En el año 2005, Brimble y Stevenson-Clarke reportaron que 45% de 1145 estudiantes 
universitarios en Queensland, Australia, habían parafraseado, entre una y cinco veces, de un 
portal cibernético, libro o revista sin indicarlo; y 46% copiaron información directamente de un 
portal cibernético, libro o revista sin usar comillas. En mismo año, Austin, Simpson y Reynen 
http://www.schoolsucks.com/
http://www.qualitytermpapers.net/
10 
 
(2005) informaron que 36% de 78 estudiantes de farmacia en Canadá admitieron que habían 
copiado y pegado información de un espacio de la Internet, sin citar apropiadamente pero 
incluyeron la referencia en la bibliografía. 
 Pupovac, Bilić-Zulle y Pretovečki (2008) encontaron que 40% de 94 de estudiantes 
universitarios de Bulgaria admitieron que había cometido plagio de la Internet. Para la misma 
fecha, Humaní, Dulanto-Pizzorni y Revoredo (2008) hallaron que 23 de 24 trabajos de 
investigación experimental escritos por estudiantes de segundo año de Medicina en la 
Universidad Mayor de San Marcos, Perú, tenían alguna forma de plagio electrónico. En España, 
Sureda y Comas (2008) llevaron a cabo una encuesta con estudiantes usuarios del portal 
electrónico Universia. Aproximadamente 60% de 560 de estudiantes admitieron que, al menos 
una vez, se habían copiado partes de texto de páginas de la Internet y las habían pagado 
directamente en un documento, sin citar la fuente. Uno de cada diez lo había hecho en más de 10 
ocasiones. 
 Dos años más tarde, Comas-Forgas, Sureda-Negre y Salva-Mut (2010) reportaron resultados 
similares: seis de diez estudiantes indicaron que es una práctica frecuente entre sus pares 
componer un ensayo copiando partes de distintas fuentes de la Internet y añadiéndole algún 
contenido personal para presentarlo como propio. En un estudio en la Universidad de Alicante 
con el estudiantado de nuevo ingreso, Bendez Vázquez, Comas Forgas, Martín Llaguno, Muñoz 
González y Topa Cantisano (2011) reportaron que 68% habián copiado pedazos de páginas o 
artículos de la Internet para preparar sus trabajos, una o más veces. 
Ellery (2008), por su parte, realizó un estudio en una universidad de África del Sur con 151 
estudiantes registrados en una serie de módulos instruccionales acerca de plagio, redacción, toma 
de notas y uso de referencias. Escribieron un ensayo acerca de un tema específico y someterieron 
los borradores para recibir retrocomunicación durante el semestre. Treinta y nueve (26%) 
entregaron ensayos con muestras de plagio y 16 se habían copiado de fuentes electrónicas, sin 
indicar el origen. Del mismo modo, 40% indicaron que tomaban notas de fuentes electrónicas, 
mientras que 79% lo hacían de libros. Esta discrepancia, sostiene la investigadora, se puede 
atribuir a la facilidad de copiar y pegar de las fuentes electrónicas que hace innesario el tomar 
notas. Según Ellery (2008), al parecer estos estudiantes visualizan las fuentes impresas y 
electrónicas de manera distinta, ya que el material electrónico es más accesible e inspira la 
creencia de la información es de dominio público. Por consiguiente, se puede usar el material 
11 
 
recuperado y cop[iado, sin otorgar crédito o autoría alguna. Groark, Oblinger y Choa (2001) al 
igual que Oliphant (2002) también comentan que esta “creencia” acerca del “dominio público” 
de la Internet influye en la incidencia del plagio. 
Recientemente, Jones (2011) llevó a cabo un estudio con 48 estudiantes matriculados en un 
curso en-línea de Comunicación en Administración de Empresas, en la Universidad de Florida 
Central. Según la investigadora, “50% reportó que habían cometido o conocían a alguién que 
había cometido plagio de la Internet” (Jones, 2011, p.143). Con respecto a 12 escenarios o 
comportamientos de plagio presentados, 92% y 75%, respectivamente, identificaron como 
plagio: cortar y pegar un trabajo escrito usando materiales en la Internet, sin indicar el origen, y 
comprar un trabajo de una compañía o “bajar” uno de la Internet. Cerca de dos terceras partes del 
grupo indicaron que cambiar palabras en una cita e información directa de un documento, sin 
indicar la fuente o colocar comillas, constituía plagio. En resumen, estos resultados muestran la 
incidencia de plagio, en la modalidad de copiar y pegar textos, así como distintas ideas o 
percepciones del estudiantado acerca de su significado y alcance (Medina Díaz y Verdejo 
Carrión, 2011). 
Razones 
Hemos identificado cerca de 35 causas o razones para comenter plagio (Medina Díaz y 
Verdeljo Carrión , 2011) y entre las más citadas para cometer plagio cibernético se encuentran 
las siguientes: (a) presión por obtener buenas notas; (b) destrezas limitadas en la búsqueda, la 
citas, el parafraseo y la evaluación de fuentes de referencia y para elaborar trabajos escritos; 
(c) pobre manejo del tiempo; y (d) factores personales, tales como la vagancia o pereza para 
elaborar trabajos escritos y la comodidad para accesar la Internet (Comas y Sureda, 2007; Dante, 
2010; Medina Díaz y Verdejo Carrión, 2011; Mejía y Ordóñez, 2004). Lisa Renard (2000) 
aporta una tipología del estudiantado que recurre al plagio cibérnetico. Hemos cambiado la 
nomenclatura original para que hacerla más drámatica, aunque conservando la esencia de los 
tipos de Renard, los cuales se incluyen en inglés entre paréntesis: 
1. El/la inocente o “yo no sabía nada” (“unitentional cheater”) 
Copia textualmente el contenido de un documento presentandólo como suyo, sin hacer 
referencia a la fuente. Alega que no sabe (o no entiende) como usar y citar apropiadamente un 
documento. Indica que no sabe qué es plagio e indica que lo hecho no lo es. 
 
12 
 
2. El/a listo/a o astuto/a (“sneaky cheater”) 
 Sabe qué es plagio y cómo evitarlo, pero lo hace. Se apropia de pedazos de trabajos escritos 
que están en la Internet y le da otra estructura o forma. Es posible que incluya una bibliografía 
falsa en el trabajo y que los trabajos plagiados no estén incluidos. 
3. El/a arriesgado/a (“all-or-nothing cheater”) 
 Sabe que puede obtener o conseguir un trabajo en la Internet en cualquier momento, y más 
aún cerca de la fecha de entrega.Encuentra el trabajo, le pone una portada o cubierta con su 
nombre y lo entrega como suyo. Si el trabajo es en inglés, lo traduce como puede y si es en 
español actúa según lo antes mencionado. 
Detección 
La incidencia del plagio cibernético hace más ardua la labor de detectarlo. La primera opción 
para reconocer partes de un texto que ha sido plagiado es aplicar el sentido común3, basado en la 
experiencia docente. En la lectura del texto identificamos una serie de claves o señales en el 
vocalulario, la síntaxis, el estilo de escribir y los tipos de referencias que inspiran cierta sospecha 
(Clough, 2003; Comas Sureda, 2007; Medina Díaz y Verdejo Carrión, 2011). Algunas de esta 
señales son las que siguen: 
1. Diferencias entre el nivel y el tipo de vocabulario, tono y estilo utilizado en el trabajo y el 
que la estudiante suele usar. 
2. Variantes en el estilo de redacción (e.g., uso de la primera plural o tercera persona singular) y 
la secuencia lógica del trabajo. 
3. Notas al calce o referencias de fuentes no académicas, de más de cinco años, de autoría 
desconocida, de la Internet o de libros que no existen en el sistema de bibliotecas. 
4. Contiene ciertas partes o muestras de la fuente de origen (e.g., enlaces a páginas electrónicas 
que están inactivas; dirección electrónica de la fuente). 
5. Referencias a tablas, gráficas o materiales que no aparecen en el trabajo. 
6. Uso de distintos tipos, tamaños y colores de letras 
7. Incongruencias entre las fuentes citadas y la bibliografía. 
8. Inconsistencias en los formatos de citación (e.g., APA o MLA). 
La facultad suele confirmar la sospecha inicial mediante la búsqueda manual o electrónica de las 
fuentes de origen. 
 
3 También llamado método manual o tradicional. 
13 
 
Del mismo modo que la Internet facilita el plagio, también, provee recursos electrónicos para 
indagar acerca de las posibles fuentes de origen de los textos sospechosos. Una vez se sospecha 
que una estudiante ha entregado un trabajo escrito que no es de su autoría o partes del texto han 
sido copiados de otros, los meta-buscadores o motores de búsqueda cibernéticos (i.e., Google, 
Yahoo, Bing y AltaVista) son el primer recurso para locarlizarlo porque son fáciles de accesar, 
libres de costo y consumen menos tiempo. Jiménez-Pérez (2010) recomienda usar la opción de 
búqueda avanzada en Google y escribir las palabras, frases u oraciones exactas del texto 
sospechoso para confirmar su autoría. También se puede usar el portal cibernético Plagiarism 
Sleut (http://www.2learn.ca/ydp/plagtest.htm) para colocar un fragmento del texto entre comillas 
y seleccionar uno de los metabuscadores Google, Yahoo o Bing. 
 La tercera opción es la aplicación de programados comerciales especializados para la 
detección del plagio4, tales como Glatt Plagiarism Services, Turnitin y Essay Verification Engine 
(EVE-2). La Tabla 2 presenta una breve descripción de éstos. Aunque existen diferencias en los 
algoritmos empleados para el análisis de los textos, por lo general, conllevan tres fases mínimas: 
(1) someter el trabajo escrito en formato electrónico; (2) detectar series de palabras o frases del 
texto (string mathching) que coinciden o son similares con el material disponible en archivos 
(e.g. banco de ensayos o publicaciones en la compañía que desarrolla el programado) o en la 
Internet; (3) reportar la frecuencia de palabras o frases del texto que coinciden (Barrie, 2008; 
Bordignon, Tolosa, Rodríguez y Peri, 2005; Jones, Reid y Barlett, 2008; Long, 2002; Cabedo 
Nebot, 2010). La rutina empleada en estos programados facilita encontrar el plagio basado en 
copiar directamente o verbatim (“copiar y pegar”) partes o textos enteros de las fuentes 
cibernéticas. Además, Mckeever (2006, p. 156) comenta que esta búsqueda del traslapo en los 
fragmentos de textos “asume que es improbable que dos escritoras usen exactamente la misma 
serie o secuencia de palabras antes y después de cierta frase”. 
 Turnitin es uno de los programados de detección de plagio más usados en miles de 
universidades en el mundo y el costo de la subscripción fluctúa entre $1,000 y $10,000 anuales, 
dependiendo del tamaño de la institución. John Barrie (2008) revela su motivación para crearlo, 
luego de encontrar que “de 15 a 30% de sus estudiantes en la Universidad de Buckeley habían 
copiado textos de trabajos disponibles en la Internet, la biblioteca y otras fuentes impresas” 
(p.17). Debido a que una copia de los trabajos escritos permanece en la base de datos de Turniti 
 
4 Llamados también programados anti-plagio. 
http://www.2learn.ca/ydp/plagtest.htm
14 
 
Tabla 2. Descripción de varios programados de computadoras para la detección de plagio 
Programado/ Compañía/ 
 Lugar cibérnetico 
Costo Descripción 
Turnitin (Originality Check) 5 
iParadigms 
www.turnitin.com 
 
Aproximadamente 
$1 por estudiante 
en la institución 
que se subscribe 
■ Sistema Turnitin contiene tres componentes: 
Originality Check (programado para detectar 
plagio en el trabajo sometido); GradeMark 
(herramienta para que la profesora provea 
retrocomunicación, comentarios y calificación del 
trabajo, con una rúbrica) y PeerMark (herramienta 
que permite que los pares revisen y comenten 
acerca del trabajo de la estudiante). 
■ Originality Check compara el contenido del 
trabajo sometido, en formato electrónico, con tres 
bases de datos: lugares, documentos, publicaciones 
en revistas académicas y libros electrónicos en la 
Internet y trabajos de estudiantes en sus archivos 
■ Informe (Originality report) resalta, en distintos 
colores, el texto plagiado y provee los enlaces de 
la fuente original con el porcentaje del texto 
copiado. 
■ Informe contiene un estimado del porcentaje de 
similitud ( Similarity Index) entre el documento 
sometido y la lista de referencias identificadas. 
■ Trabajo sometido automaticamente forma parte 
de la base de datos. 
Plagiarism Screening 
Program 
Glatt Plagiarism Services 
http://www.plagiarism.com 
 
 
$ 250 si se 
compran 
Plagiarism 
Teaching Program 
y Plagiarism 
Screening 
Program 
$ 300, si se 
compran 
separados 
$65 Plagiarism 
Self-Detection 
Program 
■ Ofrece tres productos: (1) Plagiarism Teaching 
Program (turorial que indica qué es plagio y cómo 
evitarlo); (2) Plagiarism Screening Program 
(programado para detectar plagio) y Plagiarism 
Self-Detection Program (programado para estimar 
si se ha cometido plagio en un texto). Se puede 
probar, de manera gratuita, con un texto de 100 
palabras o dos páginas. 
■ Se remueve del texto sometido la quinta palabra 
de cada para quién lo escribió complete las 
ominiciones. 
■ Utiliza el procedimiento de cloze, que asume 
cada persona tiene su estilo de escribir y lo puede 
recordar las palabras que faltan, de ser necesario. 
■ Calcula una puntuación (Plagiarism Probability 
Score), basada en el número de palabras correctas 
que incerta y el tiempo que tarda en hacerlo. 
Essay Verification Engine 
(EVE-2) 
Canexus, Inc. 
http://www.canexus.com 
 
$ 29.99 por 
licencia individual 
■ Examina el trabajo buscando en sitios en la 
Intenet y determina los que contienen el contenido 
sospechoso de plagio. 
■Trabajo tiene que estar en el formato de texto 
(Plain Text Format , .txt) para obtener un informe 
completo 
 
5 Hay una versión disponible en español. 
http://www.turnitin.com/
http://www.plagiarism.com/
http://www.canexus.com/
15 
 
Programado/ Compañía/ 
 Lugar cibérnetico 
Costo Descripción 
■Infome incluye el porcentaje de plagio detectado 
en el trabajo, una copia del trabajo con las partes 
plagidas en rojo y los enlaces de los sitios en la 
Internet 
SafeAgain 
Blackboard, Inc. 
http://www.mydropbox.com 
 
 
Gratuito con 
Blackboard 
■ Compara el texto del trabajo sometido con el 
contenidode trabajos y documentos existentes en 
la Internet, la base de datos de ProQuest, archivos 
de las instituciones universitarias con BlackBoard 
y trabajos de estudiantes sometidos anteriormente. 
■ Informe señala el porcentaje del texto sometido 
que concuerda con otras fuentes, resalta con 
colores las partes del texto que coinciden con las 
fuentes e indica la dirección electrónica 
correspondiente. 
Urkund6 
Prio Info (Suecia) 
http://www.urkund.com/int/en/ 
 
 
Requiere 
subscripción de 
institución. Costo 
no está disponible 
en la página 
electrónica. 
■ Trabajo escrito se envia por correo electrónico, 
por lo que no requiere instalación, y el programado 
lo analiza y devuelve los resultados por el mismo 
medio. 
■ Compara el texto del trabajo con el contenido de 
documentos en la Internet, material publicado en 
libros electrónicos, enciclopedias, períodicos y 
otros (ProQuest) y con los disponibles en una 
base de datos creada con los trabajos de las 
usuarias 
■ Informe incluye el trabajo marcado con las 
partes copiadas, el texto de la fuente original y el 
porcentaje copiado. 
Plagiarism Detector7 
Skyline Inc. (Ucrania) 
http://www.plagiarism-
detector.com/ 
 
Los precios 
fluctúan entre $49 
(versión Lite, una 
computadora) y 
$99 (versión Pro , 
2 computadoras) 
para uso 
individual. Las 
licencias para las 
instituciones 
abarcan 
departamentos, 
recinto y sistema. 
 
■ Fragmenta el texto del trabajo sometido en una 
serie de palabras definidas por el usuario (por 
defecto son 5) y las busca en documentos 
disponibles en Google, Yahoo, Bing, Wikipedia y 
Altavista 
■ Informe (Plagiarism Detector Originality 
Report) contiene una gráfica (Plagiarism 
Chart) con los porcentajes asociados a un 
código de colores rojo (plagio); verde (original); 
amarillo (enlace) y azul (citado o con referencia). 
Además, incluye el texto marcado con estos 
colores y las fuentes del texto copiado y las de 
referencia con sus respectivos enlaces 
electrónicos, así como un resumen del análisis. 
 
 
 
6 Esta disponible en siete idiomas (incluyendo español). 
7 Programado reside en la computadora de la usuaria que lo compra. 
http://www.mydropbox.com/
http://www.urkund.com/int/en/
http://www.plagiarism-detector.com/
http://www.plagiarism-detector.com/
16 
 
se recomienda incluir una notificación en el prontuario del curso acerca del programado y las 
razones para usarlo, así como solicitar la autorización del estudiantado para aplicarlo en sus 
trabajos escritos (Jones, 2009). 
 Cada estudiante podría someter su trabajo, en formato electrónico, a los programados 
Turnitin, Plagiarism y SafeAgain los cuales conducen el análisis del texto para detectar el plagio 
y producen un informe de los resultados. Debemos señalar que el modo de uso de estos 
programados, bien sea que cada estudiante o profesora envie los trabajos escritos, depende de las 
estipulaciones del contrato entre las insticiones educativa y la compañias distruidoras. Los 
trabajos se comparan con otros archivados en las bases de datos de los propios programados o 
compañias y disponibles en la Internet. El informe incluye la probabilidad o porcentaje de plagio 
en el trabajo escrito y las posibles fuentes de donde se obtuvo el material, así como los enlaces o 
direcciones electrónicas. La profesora también podría someter un trabajo sospecho de plagio a 
estos programados. En cuyo caso, se le envian los resultados por correo-electrónico en un plazo 
de 24 horas. 
 La facultad también tiene la opción de desargar el programado EVE2, una vez paga el costo 
de la licencia individual, para indagar si el texto sospechoso contiene fragmentos de textos de la 
Internet. La profesora somete la copia digital del trabajo escrito del estudiante y la búsqueda 
indica, en la pantalla de la computadora, la fortaleza de la similitud (i.e., alta, mediana y baja) y 
resalta los pasajes y enlaces de la Internet que posiblemente sirvieron de fuente. El trabajo de la 
estudiante no se archiva o distribuye a terceras personas. 
 Además, el programado Plagiarism podría ser útil a la facultad a la hora de verificar con la 
estudiante el texto con indicios de plagio. Este programado aplica la técnica cloze, removiendo la 
quinta palabra del texto analizado. De este modo, la profesora podría solicitar a la estudiante que 
reemplace o complete las palabras que faltan. El programado determina la precisión del 
reemplazo y el tiempo dedicado y asigna una puntuación de probabilidad de plagio. 
 Otros recursos cibernéticos gratuitos que pueden utilizar para identificar el posible plagio en 
un trabajo escrito son los siguientes: Viper Plagiarism Checker (http://www.scanmyessay.com/); 
WCopyfind (http://plagiarism.phys.virginia.edu/Wsoftware.html; ) 
http://plagiarism.bloomfieldmedia.com/z-wordpress/software/ ); APPROBO 
http://www.scanmyessay.com/
http://plagiarism.phys.virginia.edu/Wsoftware.html
http://plagiarism.bloomfieldmedia.com/z-wordpress/software/
17 
 
(http://approbo.citilab.eu/8); Copy Tracker (http://copytracker.ec-lille.fr/) y Plagium 
http://www.plagium.com/ . A diferencia de los otros recursos, WCopyfind es un sistema de 
detección de plagio herméutico que solo permite comparar frases del texto del trabajo 
sospechoso con los que están almacenados en sus archivos (Kakkonen y Mozgovoy, 2010). El 
éxito de este programado en detectar plagio demende de la coincidencia entre el trabajo escrito 
objeto de anális y los trabajos almacenados. Los otros sistemas basados en la búsqueda de 
similitudes con documentos disponibles en la Internet ofrecen mayores posibilidades de 
encontrarlas. Fulda (2009) también recomienda que el estudiantado escriba el trabajo con el 
programado WordPerfect y entrege una versión electrónica. De esta manera, la profesora tiene el 
beneficio de revisar los códigos ocultos (función Reveal codes en WordPerfect) que contiene el 
texto y detectar posibles fuentes de plagio. 
 No obstante, es preciso recordar que la similitud entre las partes de dos documentos no es 
suficiente evidencia para acusar a un o una estudiante de plagio. Esto sólo apunta hacia la 
posiblidad de que el plagio haya ocurrido, aplicando algoritmos acerca de la similitud de partes 
de los textos. Existe también el riesgo de los “falsos positivos” o de indicar plagio cuando no ha 
ocurrido. La comparación directa o literal de los textos que se consigue con estos programados 
no apunta a las citaciones correctas o incorrectas (usando las comillas, las notas al calce o la 
bibliografía), las sutilezas del parafraseo o la inserción de elementos técnicos (Sutherland-Smith 
y Carr, 2005; Kakkonen y Mozgovoy, 2010; McKeever; 2006). Esta tarea le correponde a la 
profesora o la estudiante. Kakkonen y Mozgovoy (2010) realizaron una evaluación del 
funcionamiento de algunos de ocho programados anti-plagio, incluyendo cuatro de los que 
muesta la Tabla 2. Destacan la precisión de SafeAssignment, WCopyfind y Turnitin en detectar 
plagio directo y de material parafraseado en documentos archivados y disponibles en la Internet 
sobre los competidores. 
 Las fuentes cibérneticas que los programados de computadoras consultan, por supuesto, son 
limitadas o incompletas. Por ejemplo, no incluyen libros ni otros materiales impresos que no 
están diponibles en la Internet. Tampoco buscan artículos en bases de datos como ERIC y Ebsco. 
También cabe criticar la carencia de un analisis más sofisticado del estilo de redacción, del uso 
del vocabulario y de las diferencias en las expresiones, el parafraseo en la traducción (cuando las 
 
8 Información disponible en http://citilab.eu/es/que-esta-pasando/noticias/archivo/approbo-un-dolor-de-cabeza-para-
los-estudiantes-con-pocas-ganas-de 
http://approbo.citilab.eu/
http://copytracker.ec-lille.fr/
http://www.plagium.com/
18 
 
fuentes originales son en idiomasdistintos) y el contenido de las disciplinas (e.g. Biología, 
Educación y Música). Clough (2003), por su parte, sostiene que el problema de identificar el 
plagio va más lejos de atribuir la autoría, mediante las características léxicas, sino que depende 
del contenido del texto y si proviene de otras fuentes. Según este autor, se debe considerar en la 
detección del plagio tanto la expresión como su contenido. 
La aplicación de estos programados, sin embargo, ofrece ciertos beneficios, y por otra, 
acarrea unas consecuencias éticas y legales que requieren ponderación. Entre los beneficios se 
encuentran la reducción en el tiempo y el esfuerzo para identificar el material plagiado, una 
mayor atención al plagio y al cuidado en la redacción de los trabajos. Ledwith y Rísquez (2008) 
reportaron que el uso del programado Turnitin redujo el plagio en dos tareas o asignaciones 
escritas que sometieron estudiantes irlandeses en primer año de Ingeniería. La profesora les 
informó los resultados de la aplicación de este programado, después de entregar la primera 
asignación. Como consecuencia, en la segunda asignación la cantidad de casos de plagio 
disminiuyó y la mayoría del estudiantado prestó atención a la escritura de las asignaciones y a lo 
que constituye plagio. Al parecer, la práctica de que el estudiantado someta el borrador de un 
trabajo escrito a uno de los programados, tales como Turnitin y SafeAssign, y obtenga un 
informe del porcentaje de texto plagiado también se ha extendido a las escuelas superiores 
(Conradson y Hernández-Ramos, 2004; McLester, 2011). Rampell (2008) anticipa que algunas 
revistas académicas aplicarán a los manuscritos sometidos bun programado denominado Cross 
Ref para identificar trabajos que han sido previamente presentados y publicados. 
En cuanto a los efectos éticos, la implementación de los programados anti-plagio transmiten 
una presunción, solapada, de la deshonestidad académica del estudiantado. Además, podría 
deteriorar la relación académica de confianza entre profesor-estudiante, remplazandola por una 
policíaca o de vigilancia. Esto, obviamente, atenta en contra los valores de confianza, respecto, 
justicia y honestidad que que se espera en las instuticiones con una cultura de integridad 
académica (Center for Academic Integrity, 1999; Conradson y Hernández-Ramos, 2004; Wasley, 
2008). 
 Respecto a las consideraciones legales se debe garantizar, al menos, la notificación de los 
cargos, la pertinencia de la evidencia contra la estudiante y la oportunidad de ser escuchada. 
Smith (2011) también señala que los procedimientos disciplinarios deben ser claros y simples y 
publicarse y distribuirse al estudiantado, así como garantizar un proceso justo y en armonía con 
19 
 
la política y los procedimientos institucionales establecidos. Además, la adopción institucional 
de los programados anti-plagio, impone requisitos legales, y de contratación en particular, sobre 
el estudiantado (quienes en su mayoría son menores de edad). Por ejemplo, cuando el 
estudiantado somente un trabajo a Turnitin firma un acuerdo de uso (user agreement) que le 
brinda a la compañía el derecho de distribuir y mostrar cualquier trabajo para determinado curso. 
El trabajo sometido pasa a formar parte de la base de datos de Turnitin y así, también, se utilizará 
para verificar el plagio en trabajos de otros estudiantes. Según Sharon (2010), el contrato firmado 
(o aceptado) por el estudiantes sólo les brinda el beneficio de obtener una nota, ligada a la 
condición de someter los trabajos. La compañía iParadigms, creadora del programado, es la más 
benefiada con el archivo y distribución de los trabajos. En el año 2008, cuatro estudiantes de 
escuelas superiores en Virgina y Arizona demandaron a la compañía iParadigms9, dueña de 
Turnitin, alegando que el almacenamiento de sus trabajos, luego que el programado los revisa, 
no era un uso justo (fair use), según lo dispone la ley de derechos de autor de los Estados Unidos 
de América (Copyright Act10, 17 USC § 101). En este caso, los distritos escolares habían 
contratado los servicios de la compañía y requerían que el estudiantado sometiera sus trabajos 
escritos al programado Turnitin. Si no lo hacían, se le otorgaba una calificación de cero en el 
trabajo. Los demandantes leyeron y estuvieron de acuerdo con las condiciones establecidas en el 
programado (i.e., oprimieron la tecla I agree11 bajo los términos de uso, User agreement) y 
sometieron sus trabajos. Sin embargo, incluyeron en el trabajo una petición de relevo de 
responsabilidad (disclaimer) indicando que no consentían que sus trabajos se archivaran. La 
compañía incorporó los trabajos sometidos en la base de datos. El Juez de Distrito Claude Hilton 
establece que la pertición de no consetir de los estudiantes no modifica el acuerdo de uso que 
habían aceptado. Además, declara que el archivar los trabajos escritos no atenta contra los 
derechos de autor del estudiantado y que cumple con los factores de uso justo (17 USC § 107). 
 
9 A.V. v. iParadigms, Ltd. Liability Co., 544 F. Supp. 2d 473 
10 Esta ley protege “original works of authorship fixed in any tangible medium of expression”. Los trabajos 
originales incluyen escritos literarios, libros, trabajos musicales, obras pictóricas, gráficas y otras, y el medio 
tangible puede escrito, grabado o impreso. Una obra (e.g. videos en YouTube, fotos, ensayos, dibujos) que esté 
disponible en la Internet no pierde los derechos de la autora. La autora o creadora tiene el derecho de exibirla, 
alterla, reproducirla o venderla. Si se va utilizar una obra creada por otra persona de debe solicitar su permiso o 
licencia. La doctrina del uso justo establece que se puede usar material protegido por la ley de derechos de autor sin 
permiso o pago para crítica, enseñanza, investigación, periodismos y si se cumplen cuatro factores. 
11 Conocido como clickwrap agreement, el cual representa un contrato válido entre las partes. 
20 
 
 Otras compañías como PrioInfo con el programado Urkund y Angel Business Limited con 
Viper Plagiarism Checker emulan esta práctica. La primera almacena los trabajos de las usuarias 
por tres años, pero ella conserva los derechos de autor y sin su consentimiento no se podrá 
brindar a una tercera persona. En el sgundo caso, el trabajo sometido permanece almacenado por 
nueve meses. En el caso del programado SafeAssign, el trabajo escrito que se somete cada 
estudiante forma parte del archivo de la institución a que pertenece (llamado Institutional 
Document Archive) y no se comparte con otras. Además, la estudiante puede donar, 
voluntariamente, su trabajo con el fin de “ayudar a prevenir el plagio” y forma parte de una base 
de datos de referencia general, denominada Global Reference Database (http://safeassign.com). 
En ciertas instancias, el uso gratuito de recursos cibernéticos manera gratuita conlleva que el 
trabajo sometido permanezca almacenado en la base de datos de la compañía por un tiempo 
determinado (e.g., nueve meses en Viper Plagiarism Checker). De este modo, sirve para 
compararlo con otros y de ejemplo de trabajos procesados. No obstante, concurrimos con Sharon 
(2010) en que el estudiantado debe decidir si desea o no que los trabajos escritos se archiven y 
compartan con terceras personas. 
 A la luz de lo expuesto, sugerimos que la facultad realice un examen cuidadoso del material 
“sospechoso” y confirme las fuentes que la estudiante consulta en el trabajo. Además, 
recomendamos combinar, si es posible, las estrategias mencionadas para identificar las posibles 
instancias de plagio con mayor certeza. Si hay base para sostener el plagio, entonces siga el 
procedimiento establecido en la institución para investigar y responder al incidente. Reiteramos 
que la prevención debe anteceder a la detección. En las publicaciones de la Comunidad Prácticade Destrezas de Información (2011), Lanthop y Foss (2000), Medina Díaz y Verdejo Carrión 
(2011) se encuentra numeros recursos disponibles en instituciones y organizaciones educativas 
alrededor del mundo para la prevención del plagio cibérnetico. Algunas de las estrategias para 
prevenirlo son las siguientes: 
1. Definir, discutir y dar ejemplos de lo que constituye deshonestidad académica, plagio, plagio 
cibernético y sus consecuencias. 
2. Asignar temas específicos o integrando la teoría con la investigación y las lecturas del curso, 
en vez de temas amplios y generales y los mismos año tras año. 
3. Solicitar al estudiantado o a una muestra que prepare un bosquejo o una propuesta del 
trabajo, antes de la entrega final. 
http://safeassign.com/
21 
 
4. Dividir la escritura de un trabajo esrcito en varias etapas o borradores y una bibliografía 
anotada 
5. Establecer las condiciones para el uso de documentos o artículos tomados de la Internet. 
6. Solicitar una copia en papel y en formato electrónico del trabajo final. 
7. Visitar los espacios cibernéticos para conocer los temas y los tipos de trabajos escritos que se 
pueden conseguir. 
8. Consertar con la bibliotecaria una o más sesiones para orientar sobre el uso apropiado de las 
fuentes bibliográficas, tomar notas y citar referencias bibliográficas. 
9. Repasar y presentar ejemplos de las reglas de parafrasear, citar y resumir tesxtos de acuerdo 
con los distintos manuales de estilo. 
10. Proveer instrucciones escritas y tiempo suficiente para elaborar el trabajo. 
11. Revisar borradores o revisiones del trabajo y solicitar que se entregen con el trabajo final. 
12. Discutir con el estudiantado los criterios y la matriz de valoración o rúbrica para la 
calificación de los trabajos escritos. 
Conclusiones 
 El desarrollo de las tecnologías de computadoras y en especial la Internet ha aumentado la 
accebilidad y la oportunidad de incurrir en el plagio de obras o trabajo escritos, visuales o 
multimedios. Una nueva generación de estudiantes ha llegado a las universidades, acostumbrada 
al uso de la Internet y otras tecnologías de computadoras y aparatatos tecnológicos. Esta 
confluencia del acceso entre recursos tecnólogicos y la dependencia del estudiantado y el 
personal universitario de éstos presenta nuevos retos éticos para las instituciones hoy y en el 
futuro. A nuestro modo de ver, esto ha ampliado y complicado el panorama de la deshonestidad 
académica en las instituciones educativas. 
 Sin embargo, para Conlin (2007) este escenario no contribuye a la deshonestidad académica 
(e.g., mensajes de texto con las respuestas de las pruebas, ensayos “bajados” en los iPods, 
Facebook, Wikis o las redes sociales), sino que es una forma post-moderna de aprender. Sugiere, 
pues, la reevaluación de la noción de hacer trampa o “cheating” en las universidades. Como 
hemos señalado antes, la deshonestidad academica y el plagio, como una de sus maniestaciones, 
es un fénomeno multidimesional complejo. Además, hay diferencias en las definiciones y 
percepciones sobre lo que constituye plagio entre el estudianado, la facultad y las universidades 
(Medina Díaz y Verdejo Carrión, 2011). Así que ésta y otras posturas, así como la educación y 
22 
 
prevención acerca del plagio cibérnetico, que hemos presentado en este y otros artículos, abonan 
a la discusión en los distintos escenarios educativos (Medina Díaz y Verdejo Carrión, 2005, 
2011). 
 Los programados de computadoras para detectar las instancias más simples de plagio (e.g., 
plagio directo) en trabajos escritos son herramientas de ayuda o apoyo a la facultad e 
instituciones educativas a lidiar con el plagio. Estos, por supuesto, son medios para responder o 
reaccionar a este problema; no son el antídoto para todos las modalidades de plagio y son 
infalibles. Solo identifican los posibles fragmentos en un trabajo escrito que han sido copiados de 
manera directa o con ligeras modificaciones de otros archivados en bases de datos o disponibles 
en la Internet. Reportan una medida o porcentaje de similitud (de las palabras o frases en serie 
que, en cierto modo, apuesta a la posibilidad de que ambos textos sean de la misma autoría. No 
distinguen entre los estilos de escribir, la estructura de las oraciones, el uso de sinónimos y 
variantes del lenguaje empleado, así como otras diferencias en la escritura académica en las 
disciplinas. Correspondería, pues, a la facultad la responsabilidad confirmar y juzgar si el plagio 
ha ocurrido. Por esta razón, recomendamos la combinación de procedimientos para identificar las 
instancias de plagio en los trabajos escritos que inspiren alguna sospecha, conforme a las claves 
o señales mencionadas. 
Finalmente, la incidencia de plagio cibérnetico nos invita a examinar las implicaciones éticas 
del uso de las tecnologías de computadoras en la docencia, la investigación, la creación y la 
evaluación del aprendizaje estudiantil en la universidad. Una cultura institucional de integridad 
académica debe incorporar tanto los pormenores tecnólogicos como las multiples perspectivas y 
experiencias de los sectores de la comunidad universitaria al respecto (e.g., estudiantado, 
facultad y administración) . 
 
 
 
 
 
 
 
 
23 
 
Referencias 
 
Barrie, J. M. (2008, December). Catching the cheats, How original. The Biochemical Society, 
 16- 19 
Baruchson-Arbid, S. y Yaari, E. (2004). Printed versus internet plagiarism: A study of students’ 
 perception. International Journal of Information Ethics, 1 (6), 29-35. 
Berlins, M. (2009). Cheating has always been around in schools and universities-but the internet 
 is making worse. The Guardian, May 20, 2009, 2pp. 
Bermingham, V., Watson, S. y Jones, M. (2010). Plagiarism in UK law schools: Is there a 
 postcode lottery? Assessment & Evlaution in Higher Education, 35 (1), 1-15. 
Busweller, K. (1999). Student cheating: A morality moratorium? Education Digest, 65(3), 4-11. 
Center for Academic Integrity (1999). Fundamental Values of Academic Integrity. Duke 
 University, Durham, NC: Center for Academic Integrity. 
Clough, P. (2003, Febrero). Old and new challenges in automatic plagiarism detection. 
 Plagiarism Advisory Service. Department of Information Studies, University of 
 Sheffield. 
Comas, R. y Sureda, J. (2007). Ciber-plagio académico. Una aproximación al estado de los 
 conocimientos. Revista TEXTOS de la CiberSociedad, 10. Temática variada. Disponible 
 en http://www.cibersociedad.net 
Comunidad Práctica de Destrezas de Información (2011). Plagio en la academia: Guía para los 
 profesores. San Juan, PR: Universidad de Puerto Rico. 
Conlin, M. (2007). Cheating-or post modern learning? BusinessWeek, May 14, 2007, p. 42. 
Conradson, S. y Hernández-Ramos, P. (2004). Computers, the Internet and cheating among 
secondary school students: Some implications for educators. Practical Assessment, Research 
& Evaluation, 9 (9). Recuperado 01/03/2012 de http://PAREonline.net/getvn.asp?v=9&n=9. 
Dante, E. (2010). The shadow scholar. The Chonicle of Higher Education, Noviembre 12, 2010. 
 Disponible en http://chonicle.com/article/The-Shadow-Scholar/125329/ 
Fulda, J. S. (2009). Using WordPerfect to detect plagiarism on open-book essay tests. British 
 Journal of Educational Technology, 40(5), 950-955. 
Elley, K. (2008). An investigation into electronic-source plagiarism in a first-year essay 
 assignment. Assessment & Evaluation in Higher Education, 33 (6), 607-617. 
 
http://www.cibersociedad.net/
http://pareonline.net/getvn.asp?v=9&n=9
http://chonicle.com/article/The-Shadow-Scholar/125329/
24 
 
Groark, M., Oblinger, D. y Ochoa, M. (2001). Term papers mills, anti-plagiarism tools and 
 academic integrity. Educase Review, 36 (5), 40-48. 
Jones, D.L. R. (2011). Academic dishnesty: Are more students cheating? Business 
 Communication Quaterly, 74 (2), 141-150. 
Jones, I. M. (2009).Cyber-plagiarism: Different method-same song. Journal of Legal, Ethical 
 and Regulatory Issues, 12(1), 89-100. 
Kakkonen, T. y Mozgovoy, M. (2010). Hermeneutic and web plagiarism detection systems for 
 student essays—An evaluation of the state-of-the-art. Journal of Educational Computing 
 Research, 42(2), 135-159. 
Lanthrop, A. y Foss, K. (2000). Student cheating and plagiarism in the Internet Era. Englewood, 
 CO: Libraries Unlimited. 
Ledwith, A. y Rísquez, A. (2008). Using anti-plagiarism software to promote academic honesty 
 in the context of peer reviewed assignments. Studies in Higher Education, 33(4), 371- 384. 
Lester, M. C. y Diekhoff, G. M. (2002). A comparison of tradicional and Internet cheaters. 
 Journal of College Student Development, 43, 906-911. 
Martin, B. (1994). Plagiarism: A misplaced emphasis. Journal of Information Ethics, 3 (2), 36- 
 47. Disponible en http://www.uow.edu.au/~bmartin/pubs/94jie,html 
McCabe, D. (2005). CAI research. Disponible en http://www.academicintegrity.org 
McKeever, L. (2006). Online plagiarism detection services-savior or scourge? Assessment & 
 Evaluation in Higher Education, 31(2), 155-165. 
McLester, S. (2011). The accidental plagisrits. THE Journal, 38 (1), 39-40. 
McMurtry, K. (2001). E-Cheating: Comnating A 21st century challenge. T.H.E. Journal, 29 (4), 
 36-41. 
Medina Díaz, M. del R. y Verdejo Carrión, A. L. (2011). Plagio como deshonestidad académica. 
 Manuscrito sometido a publicación. 
Medina Díaz, M. del R. y Verdejo Carrión, A. L. (2005). Encuesta acerca de la deshonestidad 
académica estudiantil en la Universidad de Puerto Rico, Recinto de Río Piedras, Pedagogía, 
38, 179-204. 
Mejía, J. F. & Ordóñez, C.L. (Agosto, 2004). El fraude académico en la Universidad de los 
 Andes: ¿Qué, qué tanto y por qué? Revista de Estudios Sociales, 18, 13-25. 
Oliphant, T. (2002). Cyber-plagiarism: Plagiarism in a digital world. Felicities, 48(2), 78-80. 
http://www.uow.edu.au/~bmartin/pubs/94jie,html
http://www.academicintegrity.org/
25 
 
Pandit, A. (2010, Febrero 18). US B-school uncovers rampant essay plagiarism, revokes 
admission calls & interviews, most of them Indians. Recuperado de 
http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes-
admission-calls-interviews-most-of-them-indians/ 
Rampell, C. (2008). Journals may soon use anti-plagiarism software on their authors. Chronicle 
 of Higher Education, 54(33), 4/25/2008, A17. 
Sharon, S. (2010). Do students turn over their rights when they turn their papers? A case study of 
 Turnitin.com. TOURO Law Review, 26, 207-241. 
Smith, P. (2011). Due process, fundamental fairness, and judicial deference: The illusory 
diference between state and private educational institutional disciplinary legal requirements. 
New Hampshire Law Review, 9, 443-475. 
Stephens, J. M., Young, M. F. y Calabrese, T. (2007). Does moral judgment go offline when 
 students are online? A comparative analysis of undergraduates’ beliefs and behaviors related 
 to conventional and digital cheating. Ethics & Behavior, 17(3), 233-254. 
Suler, J. (2004). The online disinhibition effect. CyberPsychology and Behavior, 7, 321-326. 
Sutherland-Smith, W. y Carr, R. (2005). Turnitin.com: Teacher’s perspectives of antiplagiarism 
 software in raising issues of educational integrity. Journal of University Teaching & 
 Learning Practice, 2(3), 94-101. 
Verdejo Carrión, A.L. & Medina Díaz, M.(2009). Evaluación del aprendizaje estudiantil 
 (5ta.ed.).San Juan, PR: ExPERTS Consultants. 
Wasley, P. (2008). Antiplagisrism software takes on the honor code. The Chronicle of Higher 
 Education, 54(25), 2/29/2008, 2pp. 
Weingarten, K. y Frost, C. (2011). Authoring Wikis: Rethinking authorship trough digital 
 collaboration. Radical Teacher, 90, 47. 
 
 
 
 
 
 
 
 
http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes-admission-calls-interviews-most-of-them-indians/
http://www.pagalguy.com/2010/02/us-b-school-uncovers-rampant-essay-plagiarism-revokes-admission-calls-interviews-most-of-them-indians/

Continuar navegando