Tercer Milenio

En colaboración con ITA

El plagio: ¿se atrapa antes a un mentiroso que a un cojo?

Con Internet, copiar se ha vuelto más difícil. Sin embargo, parece que el plagio está a la orden del día, según las noticias que la actualidad se empeña en ofrecernos.

Pedro Sánchez confirma el fallo en su libro y asegura que “va a ser subsanado”
Pedro Sánchez confirma el fallo en su libro y asegura que “va a ser subsanado”

El escándalo de los másters fraudulentos de la Universidad Rey Juan Carlos ha vuelto a poner en primera línea de la actualidad la práctica tramposa de copiar textos académicos para hacerlos pasar como propios: el trabajo de fin de máster de la ya exministra de Sanidad Carmen Montón contenía plagios de la Wikipedia y de artículos de internet y, finalmente, Montón tuvo que dimitir por ello. Otro de los investigados por la trama de los másters de la URJC, el presidente del PP Pablo Casado, también copió y pegó fragmentos enteros de textos de la web del Congreso de Diputados para un capítulo de un libro publicado en 2012 por el Ministerio de Exteriores.

También la semana pasada, el presidente del Gobierno Pedro Sánchez tuvo que hacer pública su tesis doctoral para defenderse de las acusaciones de plagio que recibió por parte de algunos adversarios políticos y determinados periódicos. En este último caso, y antes de hacer público el texto digitalizado de la tesis del presidente, la Moncloa afirmó haber examinado el texto con dos programas informáticos (Turnitin y PlagScan) para detectar si contenía algún tipo de plagio y el examen dió negativo. Y finalmente, esta semana, hemos sabido que en un libro publicado en 2013 por Pedro Sánchez y Carlos Ocaña se reproducen sin referenciarlos varios fragmentos de un discurso del diplomático Manuel Cacho. Ante todas estas revelaciones de plagio nos podríamos preguntar si son fiables los métodos para detectarlo. ¿Cómo funcionan? Y ¿se pueden engañar?

El plagio en la era de internet

Entre otras muchas cosas, internet nos ha traído la posibilidad de acceder a grandes cantidades de información. De esta forma, en los trabajos de aquellos estudiantes con pocas ganas de trabajar y mucha jeta abundan las reproducciones literales de fragmentos de la Wikipedia, de párrafos de libros, artículos o textos encontrados en la red, sin citar sus fuentes. En internet existen también páginas web que contienen trabajos enteros esperando a ser pirateados y otras de “emprendedores” que ofrecen sus servicios para elaborarte, por un módico precio (entre 600 y 4.000 euros), un trabajo de fin de grado, de máster o incluso una tesis doctoral.

Sistemas de detección del plagio

Y si internet y los ordenadores han facilitado el plagio, también han hecho que podamos detectarlo de forma automática; mucho más efectiva y rápida que la detección manual de antaño que dependía de la pericia y la memoria del profesor. Los sistemas automáticos se basan en dos métodos distintos: la detección externa o la intrínseca. Los sistemas antiplagio de detección externa comparan el texto bajo sospecha con una colección de textos o documentos de referencia que se sabe que son auténticos, como por ejemplo las bases de datos de publicaciones académicas. La búsqueda devuelve todos los textos que superan un determinado umbral de similitud después de definir una serie de criterios.

Existen múltiples programas antiplagio de este tipo, como Turnitin, desarrollado en 1997 y empleado por unas 60 universidades españolas, PlagScan, Unicheck, usados también principalmente por instituciones académicas, e iThenticate, orientado a editoriales, agencias de noticias, empresas, bufetes de abogados y agencias gubernamentales. En el ámbito universitario, estos programas se integran en las plataformas de aula virtual, en las que los alumnos suben sus trabajos, y los analizan automáticamente antes de que lleguen al profesor.

Las herramientas antiplagio no sólo comparan el trabajo en cuestión con el contenido que existe de forma abierta en internet sino también con el que está presente en repositorios de publicaciones académicas con suscripción y con el contenido de sus propias bases de datos que se han ido alimentando con todos aquellos textos que han sido examinados previamente por los programas.

Estas aplicaciones detectan con una elevada exactitud el plagio de copia literal, el tradicional “corta y pega”, siempre que el documento fuente sea accesible a través de la red y, después de unos segundos, que es lo que tardan en analizar unos pocos centenares de páginas, presentan un informe con el porcentaje de texto que ha sido copiado. El porcentaje a partir del cual se puede considerar que un texto contiene plagio es muy relativo y depende del tipo de trabajo. En trabajos de Derecho es frecuente citar literalmente fragmentos de jurisprudencia, mientras que en textos científicos las citas literales largas no son tan habituales. Por ello, una vez tenemos los resultados del programa, se debe examinar el trabajo para cotejar manualmente si el texto que ha dado positivo es un plagio real o si se trata de textos correctamente citados en el trabajo.

Otros sistemas antiplagio usan métodos de detección intrínseca: analizan el texto sospechoso y buscan si éste presenta una serie de características, un estilo, que se asemeje a la prosa del autor en tela de juicio. Este análisis forense lingüístico se basa en un entrenamiento previo del programa con muestras de la escritura del autor examinado y puede servir para identificar si un texto o trabajo ha sido escrito por una o varias personas. Por lo tanto, puede identificar fragmentos copiados, si la estructura de estos es suficientemente distinta del resto del trabajo.

Recientemente un sistema intrínseco basado en el análisis estadístico del lenguaje fue empleado por Wikileaks para tratar de identificar qué características podría tener el autor anónimo del artículo publicado por un alto cargo del Gobierno de los Estados Unidos en el New York Times, en el que revelaba la existencia de una “resistencia” dentro de la administración americana para controlar y contener los estropicios del presidente Trump. Según los análisis de Wikileaks con una probabilidad del 66-87% se trataría de un hombre, mayor (58%), y conservador (92%).

¿Cómo engañar a los programas antiplagio?

Del mismo modo que existen herramientas para detectar la copia las hay para engañar a los programas antiplagio. Con suficientes sustituciones de palabras, por ejemplo mediante el uso de sinónimos (una práctica que en inglés recibe el nombre de ‘rogeting’), se puede tratar de esquivar a los programas que detectan la copia. En internet abundan las páginas con consejos sobre cómo engañar a los algoritmos de Turnitin y aplicaciones similares y este proceso también se puede automatizar. Es un juego del gato y la rata sin fin entre aplicaciones antiplagio y las que se han desarrollado para engañar a estas primeras.

Curiosamente una búsqueda en internet de los programas antiplagio empleados en las universidades españolas proporciona entre los primeros resultados una página de la Universidad Rey Juan Carlos en la que se explican los sistemas implantados en dicha universidad. Confiemos que estos no funcionen selectivamente según el tipo de estudiante, como parece que ocurrió con los másters.

- Ir al suplemento Tercer Milenio.

Comentarios
Debes estar registrado para poder visualizar los comentarios Regístrate gratis Iniciar sesión