por Tania Pescarini
“Uma vez, recebi um trabalho muito bem feito de um estudante.
Continha citações em três idiomas. O interessante é que aquele aluno
havia feito o trabalho justamente porque estava com nota baixa em minha
disciplina”, conta a professora Pollyana Nostargiacomo Mustaro, doutora
em Educação pela Universidade de São Paulo (USP), especialista em
tecnologia educacional e professora da Faculdade de Computação e
Informática (FCI) e da Universidade Presbiteriana Mackenzie. “Quando
chamei o aluno para que explicasse o conteúdo, ficou óbvio que ele não
sabia nada. Por fim, acabou revelando que havia comprado o trabalho.”
O mercado negro de compra e venda de trabalhos acadêmicos impõe
desafios no mundo todo. Universidades de renome e até mesmo figuras
públicas já tiveram seus nomes ligados a essa prática. A compra de
teses, dissertações e monografias é outra faceta de um velho conhecido
na academia: o plágio. Não se escreve uma tese de doutorado em um mês ou
uma monografia em uma semana. Os trabalhos vendidos são, segundo
Pollyana, quase sempre colagens, ou seja, plágio de outros trabalhos
disponíveis nos bancos de dados de grandes universidades. Em outros
casos, os próprios alunos plagiam os textos, muitas vezes copiando
trechos extensos de autores muito mais experientes, o que torna a fraude
mais fácil de ser identificada.
Hoje, há uma grande variedade de ferramentas, pagas e gratuitas, que
prometem ajudar professores e editores a identificar o plágio. O
conceito central é a comparação de textos: a partir de buscas em bases
de dados, é possível apontar o grau de similaridade entre o texto
inserido na ferramenta e trechos de outros autores. A principal
diferença entre os softwares pagos e os gratuitos está na base de dados
que eles alcançam: enquanto a maioria dos sistemas gratuitos efetua uma
varredura somente em textos abertos na internet, ferramentas pagas podem
acessar conteúdo protegido por leis de direitos autorais, como artigos
fechados de revistas internacionais.
Banco de conteúdos
O alcance dos sistemas impressiona pelos números: a ferramenta paga
iThenticate, por exemplo, possui uma base de 44 milhões de artigos,
livros e conferências, 98 milhões de periódicos, revistas, enciclopédias
e resumos e 56 bilhões de páginas na internet. Já o Turnitin, que
também é pago, possui em sua base de dados 510 milhões de trabalhos de
alunos (os textos submetidos pelas diferentes instituições servem também
para compor o banco de documentos), além de 57 bilhões de páginas da
internet.
“Essa base de dados é diferente daquela de outros sistemas porque não
comparamos apenas ao conteúdo web vivo, aquele que está no ar no
momento, mas também indexamos as páginas no repositório. Isso quer dizer
que, se um aluno copiar de um site como a Wikipedia, cujo conteúdo muda
frequentemente, ainda conseguimos comparar com a versão original, mesmo
que a página não exista mais on-line”, comenta Alice Lupton,
representante da Turnitin no Brasil. Segundo ela, a ferramenta é usada
em 140 países e consegue detectar trechos traduzidos. “Se um estudante
traduzir um texto do inglês para o português e entregar como trabalho
próprio, a ferramenta é capaz de identificar a fonte original.” Além
disso, a plataforma inclui uma funcionalidade que consegue separar
citações do restante do texto.
A USP está estudando adquirir para seus periódicos científicos uma
dessas ferramentas pagas. Segundo o coordenador do portal de revistas da
universidade, André Ferradas, a aquisição faz parte de um esforço da
universidade para internacionalizar suas revistas acadêmicas. “Queremos
captar autores que publiquem em língua inglesa, além de divulgar artigos
de autores brasileiros em inglês”, afirma Ferradas.
O ideal, para uma instituição que publica um periódico internacional,
é ter acesso às ferramentas pagas, pois a maioria das revistas
científicas internacionais tem conteúdo pago e protegido. As revistas
com conteúdo restrito costumam ser consideradas referência de qualidade
acadêmica. Para ter acesso ao conteúdo dessas publicações, os sistemas
de varredura devem ter autorização, que costuma ser fornecida por meio
de acordos comerciais entre as ferramentas e as empresas que publicam
artigos e trabalhos científicos.
Para Pollyana Mustaro, a ferramenta mais adequada é aquela que atende
às demandas de cada IES. Uma opção é utilizar ferramentas digitais de
aprendizagem que tragam, acoplada, alguma ferramenta de aferição de
similaridade de textos. É o caso da plataforma Blackboard, utilizada
pela Universidade Anhembi Morumbi, e do Moodle, ambiente digital usado
pelo Mackenzie. A plataforma Brightspace, da D2L, permite ao professor
trabalhar em conjunto com o Turnitin.
Em algumas ferramentas públicas e gratuitas é possível colar trechos
de trabalhos para verificação ou realizar o upload de documentos
inteiros. Uma delas é o eTBLAST (http://etest.vbi.vt.edu/etblast3/), que
faz uma varredura em alguns periódicos acadêmicos e sites. Em um teste
realizado com um documento que reunia parágrafos copiados de artigos da
Wikipedia, a plataforma identificou a reprodução de trechos em inglês,
mas não em português.
Outra ferramenta gratuita, o Plagiarisma
(http://plagiarisma.net/pt/), tem uma organização visual mais simples e
acessa artigos em português indexados na Scielo. O site não lê conteúdos
restritos. Em nossos testes, a ferramenta conseguiu detectar trechos
copiados de um artigo em português na Wikipedia.
Decisão com cuidado
Alice Lupton, do Turnitin, pondera que, embora as ferramentas ajudem
muito, apontar um trabalho como plágio cabe ao professor. “Quando uma
correspondência é apresentada, trata-se de um indicador de texto não
original, mas não significa necessariamente que seja plágio.” Ou seja,
apesar de as ferramentas serem um avanço importante, apontar a
ocorrência de plágio é tarefa humana. “Os sistemas agilizam a aferição
de originalidade, mas não são a salvação da lavoura”, comenta André
Ferradas.
Também é preciso considerar que essas ferramentas trabalham,
principalmente, com similaridade de textos. Assim, para detectar com
precisão o plágio de dados levantados por outras pesquisas, é preciso
que a apresentação textual dessas informações siga o mesmo padrão no
trabalho original e na “cópia”. “Acho melhor não chamar essas
ferramentas de sistemas de verificação de plágio, mas de similaridade
entre textos”, diz Ferradas.
Identificar o que é plágio e o que é citação legítima envolve o
conhecimento de um conjunto de valores éticos. É um trabalho que precisa
ser feito por um especialista na área de estudo. Para o professor que
acompanha o desenvolvimento de cada um de seus alunos, essa tarefa é
mais fácil. “Se o orientador é presente na vida de seu orientando, o
plágio não acontece”, lembra Pollyana. Afinal, ele acompanhará a
construção da dissertação de seus alunos etapa por etapa, ciente de suas
referências.
Os alunos devem também, desde o início da graduação, ser introduzidos
a noções de metodologia científica e ética. “Temos uma campanha para
conscientizar os alunos sobre a importância da originalidade do
conteúdo. Eles chegam à universidade achando que é inofensivo usar o
Google para tudo, mas nós os alertamos que seus trabalhos serão
submetidos a verificação”, comenta Cristiane Alperstedt, diretora de
Qualidade e Regulação Acadêmica da Universidade Anhembi Morumbi.
Comprovação de identidade |
Uma nova tecnologia promete ajudar instituições de ensino a garantir a identidade de alunos, tutores e monitores de ensino a distância. A solução, distribuída no Brasil pela empresa Global Minds nas plataformas de segurança Pluripass e Biotracker, é fruto de uma pesquisa desenvolvida na Universidade de Victoria, no Canadá, e trabalha com o princípio de que cada pessoa tem um modo único de digitar no teclado. Esse padrão pessoal é difícil de imitar e, portanto, pode ser usado para identificar quem está realizando uma prova a distância, por exemplo. Marcelo Camelo, responsável por novos negócios na Global Minds e integrante da equipe que criou salas de provas virtuais na Universidade de Victoria usando a tecnologia, acredita que o software pode ser usado pelas mais diversas indústrias, da academia ao judiciário, passando pela polícia. “O roubo de identidade é o crime cibernético mais praticado no mundo”, lembra ele. “Essa tecnologia pode ser rodada junto com outros sistemas de segurança, como nomes de usuário e senhas”, acrescenta. A universidade que decidir contratar o serviço deve ter em mente que o sistema demanda uma coleta prévia: ele precisa aprender o comportamento de cada aluno ao usar o computador e registrar seu padrão de digitação. |
Fonte: http://www.revistaeducacao.com.br/cerco-ao-copia-e-cola/
Acesso: 24 jan. 2018.
Nenhum comentário:
Postar um comentário