CERCO AO "COPIA E COLA"






por Tania Pescarini


“Uma vez, recebi um trabalho muito bem feito de um estudante. Continha citações em três idiomas. O interessante é que aquele aluno havia feito o trabalho justamente porque estava com nota baixa em minha disciplina”, conta a professora Pollyana Nostargiacomo Mustaro, doutora em Educação pela Universidade de São Paulo (USP), especialista em tecnologia educacional e professora da Faculdade de Computação e Informática (FCI) e da Universidade Presbiteriana Mackenzie. “Quando chamei o aluno para que explicasse o conteúdo, ficou óbvio que ele não sabia nada. Por fim, acabou revelando que havia comprado o trabalho.”

O mercado negro de compra e venda de trabalhos acadêmicos impõe desafios no mundo todo. Universidades de renome e até mesmo figuras públicas já tiveram seus nomes ligados a essa prática.  A compra de teses, dissertações e monografias é outra faceta de um velho conhecido na academia: o plágio. Não se escreve uma tese de doutorado em um mês ou uma monografia em uma semana. Os trabalhos vendidos são, segundo Pollyana, quase sempre colagens, ou seja, plágio de outros trabalhos disponíveis nos bancos de dados de grandes universidades.  Em outros casos, os próprios alunos plagiam os textos, muitas vezes copiando trechos extensos de autores muito mais experientes, o que torna a fraude mais fácil de ser identificada.

Hoje, há uma grande variedade de ferramentas, pagas e gratuitas, que prometem ajudar professores e editores a identificar o plágio. O conceito central é a comparação de textos: a partir de buscas em bases de dados, é possível apontar o grau de similaridade entre o texto inserido na ferramenta e trechos de outros autores. A principal diferença entre os softwares pagos e os gratuitos está na base de dados que eles alcançam: enquanto a maioria dos sistemas gratuitos efetua uma varredura somente em textos abertos na internet, ferramentas pagas podem acessar conteúdo protegido por leis de direitos autorais, como artigos fechados de revistas internacionais.

Banco de conteúdos

O alcance dos sistemas impressiona pelos números: a ferramenta paga iThenticate, por exemplo, possui uma base de 44 milhões de artigos, livros e conferências, 98 milhões de periódicos, revistas, enciclopédias e resumos e 56 bilhões de páginas na internet. Já o Turnitin, que também é pago, possui em sua base de dados 510 milhões de trabalhos de alunos (os textos submetidos pelas diferentes instituições servem também para compor o banco de documentos), além de 57 bilhões de páginas da internet.

“Essa base de dados é diferente daquela de outros sistemas porque não comparamos apenas ao conteúdo web vivo, aquele que está no ar no momento, mas também indexamos as páginas no repositório. Isso quer dizer que, se um aluno copiar de um site como a Wikipedia, cujo conteúdo muda frequentemente, ainda conseguimos comparar com a versão original, mesmo que a página não exista mais on-line”, comenta Alice Lupton, representante da Turnitin no Brasil. Segundo ela, a ferramenta é usada em 140 países e consegue detectar trechos traduzidos. “Se um estudante traduzir um texto do inglês para o português e entregar como trabalho próprio, a ferramenta é capaz de identificar a fonte original.” Além disso, a plataforma inclui uma funcionalidade que consegue separar citações do restante do texto.

A USP está estudando adquirir para seus periódicos científicos uma dessas ferramentas pagas. Segundo o coordenador do portal de revistas da universidade, André Ferradas, a aquisição faz parte de um esforço da universidade para internacionalizar suas revistas acadêmicas. “Queremos captar autores que publiquem em língua inglesa, além de divulgar artigos de autores brasileiros em inglês”, afirma Ferradas.

O ideal, para uma instituição que publica um periódico internacional, é ter acesso às ferramentas pagas, pois a maioria das revistas científicas internacionais tem conteúdo pago e protegido. As revistas com conteúdo restrito costumam ser consideradas referência de qualidade acadêmica. Para ter acesso ao conteúdo dessas publicações, os sistemas de varredura devem ter autorização, que costuma ser fornecida por meio de acordos comerciais entre as ferramentas e as empresas que publicam artigos e trabalhos científicos.

Para Pollyana Mustaro, a ferramenta mais adequada é aquela que atende às demandas de cada IES. Uma opção é utilizar ferramentas digitais de aprendizagem que tragam, acoplada, alguma ferramenta de aferição de similaridade de textos. É o caso da plataforma Blackboard, utilizada pela Universidade Anhembi Morumbi, e do Moodle, ambiente digital usado pelo Mackenzie. A plataforma Brightspace, da D2L, permite ao professor trabalhar em conjunto com o Turnitin.

Em algumas ferramentas públicas e gratuitas é possível colar trechos de trabalhos para verificação ou realizar o upload de documentos inteiros. Uma delas é o eTBLAST (http://etest.vbi.vt.edu/etblast3/), que faz uma varredura em alguns periódicos acadêmicos e sites. Em um teste realizado com um documento que reunia parágrafos copiados de artigos da Wikipedia, a plataforma identificou a reprodução de trechos em inglês, mas não em português.

Outra ferramenta gratuita, o Plagiarisma (http://plagiarisma.net/pt/), tem uma organização visual mais simples e acessa artigos em português indexados na Scielo. O site não lê conteúdos restritos. Em nossos testes, a ferramenta conseguiu detectar trechos copiados de um artigo em português na Wikipedia.

Decisão com cuidado

Alice Lupton, do Turnitin, pondera que, embora as ferramentas ajudem muito, apontar um trabalho como plágio cabe ao professor. “Quando uma correspondência é apresentada, trata-se de um indicador de texto não original, mas não significa necessariamente que seja plágio.” Ou seja, apesar de as ferramentas serem um avanço importante, apontar a ocorrência de plágio é tarefa humana. “Os sistemas agilizam a aferição de originalidade, mas não são a salvação da lavoura”, comenta André Ferradas.

Também é preciso considerar que essas ferramentas trabalham, principalmente, com similaridade de textos. Assim, para detectar com precisão o plágio de dados levantados por outras pesquisas, é preciso que a apresentação textual dessas informações siga o mesmo padrão no trabalho original e na “cópia”. “Acho melhor não chamar essas ferramentas de sistemas de verificação de plágio, mas de similaridade entre textos”, diz Ferradas.

Identificar o que é plágio e o que é citação legítima envolve o conhecimento de um conjunto de valores éticos. É um trabalho que precisa ser feito por um especialista na área de estudo. Para o professor que acompanha o desenvolvimento de cada um de seus alunos, essa tarefa é mais fácil. “Se o orientador é presente na vida de seu orientando, o plágio não acontece”, lembra Pollyana. Afinal, ele acompanhará a construção da dissertação de seus alunos etapa por etapa, ciente de suas referências.

Os alunos devem também, desde o início da graduação, ser introduzidos a noções de metodologia científica e ética. “Temos uma campanha para conscientizar os alunos sobre a importância da originalidade do conteúdo. Eles chegam à universidade achando que é inofensivo usar o Google para tudo, mas nós os alertamos que seus trabalhos serão submetidos a verificação”, comenta Cristiane Alperstedt, diretora de Qualidade e Regulação Acadêmica da Universidade Anhembi Morumbi.

Comprovação de identidade
Uma nova tecnologia promete ajudar instituições de ensino a garantir a identidade de alunos, tutores e monitores de ensino a distância. A solução, distribuída no Brasil pela empresa Global Minds nas plataformas de segurança Pluripass e Biotracker, é fruto de uma pesquisa desenvolvida na Universidade de Victoria, no Canadá, e trabalha com o princípio de que cada pessoa tem um modo único de digitar no teclado. Esse padrão pessoal é difícil de imitar e, portanto, pode ser usado para identificar quem está realizando uma prova a distância, por exemplo. Marcelo Camelo, responsável por novos negócios na Global Minds e integrante da equipe que criou salas de provas virtuais na Universidade de Victoria usando a tecnologia, acredita que o software pode ser usado pelas mais diversas indústrias, da academia ao judiciário, passando pela polícia. “O roubo de identidade é o crime cibernético mais praticado no mundo”, lembra ele. “Essa tecnologia pode ser rodada junto com outros sistemas de segurança, como nomes de usuário e senhas”, acrescenta. A universidade que decidir contratar o serviço deve ter em mente que o sistema demanda uma coleta prévia: ele precisa aprender o comportamento de cada aluno ao usar o computador e registrar seu padrão de digitação.


Fonte: http://www.revistaeducacao.com.br/cerco-ao-copia-e-cola/
Acesso: 24 jan. 2018.

Nenhum comentário:

Postar um comentário