Mostrando postagens com marcador A IA está invadindo trabalhos científicos para lucrar com o esforço alheio. Mostrar todas as postagens
Mostrando postagens com marcador A IA está invadindo trabalhos científicos para lucrar com o esforço alheio. Mostrar todas as postagens

terça-feira, 31 de março de 2026

A IA está invadindo trabalhos científicos para lucrar com o esforço alheio: o caso de Academia.edu - Paulo Roberto de Almeida

 A IA está invadindo trabalhos científicos para lucrar com o esforço alheio. Acessos não identificados a trabalhos depositados em Academia.edu. Eu mesmo detectei o fenômeno em minha página dessa plataforma acadêmica:


"Tenho muitos trabalhos livremente disponíveis na plataforma Academia.edu, como aliás dezenas, centenas, milhares de outros acadêmicos ao redor do mundo. Esperamos, todos os acadêmicos, que as pessoas que acessam nossos trabalhos, façam um uso leal, adequado, desses trabalhos, segundo as normas habituais de citação e sobretudo ÉTICA no tratamento de propriedade alheia, isto é, copyright, ou obrigação de citação responsável. Deparo-me agora com esta declaração pública de um acadêmico da Universidade de Sevilla, por acesso indiscriminado a seus trabalhos por identidades desconhecidas. Registrei o mesmo fenômeno em minhas postagens em Academia.edu. Creio que é uma FALHA da plataforma ao permitir que pessoas não identificadas continuem a descarregar trabalhos na plataforma.", escreveu Paulo Roberto de Almeida. [...].

Rogelio Altez disse: "Em relação a práticas indesejáveis e antiéticas no Academia.edu, detectei recentemente que um usuário anônimo está baixando meus trabalhos um a um, utilizando identidades falsas e ilegíveis, além de uma VPN. O motivo disso permanecerá um mistério até que suas intenções sejam reveladas. Entrei em contato com o Suporte do Academia (support@academiaedu.zendesk.com) para relatar o problema, e eles responderam que “Oferecemos opções de privacidade que permitem aos membros navegar na plataforma de forma mais anônima. O Academia é uma plataforma aberta, e qualquer documento que você enviar pode ser visualizado por qualquer pessoa (registrada ou não) e baixado por qualquer membro do Academia. Eles também podem fazer isso anonimamente. Se você não quiser que os leitores baixem seu documento, você deve removê-lo do site.” Se você observar a lista de "nomes" que baixaram meu trabalho, perceberá que essa é uma estratégia para ocultar suas intenções: awkdxh uel; ndc diyzqowvws; giihjfgl psttrrcch; tjtzycpm tn; ypuy nfacepypb; lhfzsekc jxzmpsfrs; xoqhvi xrvk; yairufhqr srinysx; ophrcolido lsic; rrqezydbz ytkhmjgt; loorlvqlqq hjupnz; jtb vhzeqyn; wjyru xejapqhnw; wnrl chwvopjsfy; sdlmjepglq kyqjrlfa; twbym isfo; idcbbetd hfosf; gqpzvt tbndgm; lhlab farto; zc adsws; rqbwdsp eiovvafksl; xwgdouhwmh jrgquubm; tmitsu pjcsggviba; mxvld peaxmsmjhc; awkdxh uel; ndc diyzqowvws; giihjfgl psttrrcch. Cada um desses "nomes" baixou uma publicação, então eles estão baixando meu trabalho um por um… Se isso aconteceu com algum colega, acho que poderíamos unir forças para solicitar que o Academia.edu proteja nossas publicações aplicando uma estratégia simples que leve os usuários a solicitar o download, para que possam se identificar sem se esconder atrás de identidades falsas.". [...].

Maria Inés Tato complementou: "Estou enfrentando o mesmo problema. A resposta da Academia foi a seguinte: "Obrigado por nos alertar sobre isso! Estamos cientes desses leitores e nossa equipe está trabalhando arduamente para removê-los do site e de outras áreas da sua experiência onde possam estar visíveis. Quando tomamos conhecimento desse tipo de conta, tentamos reagir o mais rápido possível. Queremos assegurar-lhe que a sua conta está segura e que não existe qualquer ameaça de acesso não autorizado por parte destes perfis, mesmo que apenas veja os downloads dos seus trabalhos. Pode ter a certeza de que o download de trabalhos ou a atividade de análise destes perfis não indicam nem têm qualquer ligação com a pirataria informática ou outros tipos de acesso não autorizado. Dito isso, a Academia é uma plataforma muito aberta, e qualquer pessoa pode se cadastrar para ler e baixar artigos. Embora, é claro, preferíssemos que todos completassem seus perfis com seus nomes completos, não os obrigamos a isso neste momento.". Eles reconhecem o problema, mas não parecem inclinados a resolvê-lo. Aguardo qualquer iniciativa coletiva para exigir proteção aos usuários legítimos. Saudações.". [...].
Rogelio Altez, novamente: "Parece que muitos de nós notamos isso... No entanto, desde que trouxemos o problema à tona, não aconteceu novamente (pelo menos ainda não). Acho que devemos nos unir e levar a questão ao Academia.edu. Tem que haver uma solução, pois a plataforma precisa assumir a responsabilidade de proteger nosso trabalho. Vamos ver se conseguimos encontrar uma forma de unir forças numa abordagem conjunta; a questão é: a quem recorrer, além do Apoio Acadêmico? Saudações!".

https://diplomatizzando.blogspot.com/2026/03/fraudes-em-academiaedu-carta-de-prof-da.html

O relato apresentado expõe uma tensão fundamental no ecossistema da comunicação científica digital: o conflito entre a ideologia do Acesso Aberto (Open Access) e a segurança da propriedade intelectual em plataformas de redes sociais acadêmicas.
Abaixo, apresenta-se uma análise dividida em três eixos principais: a vulnerabilidade estrutural da plataforma, a ética da autoria e as respostas institucionais.
1. A Fragilidade Estrutural do Academia.edu: Conveniência vs. Proteção:
A queixa central dos acadêmicos foca na facilidade com que o anonimato é instrumentalizado na plataforma.
- O Paradoxo do Acesso: O Academia.edu opera sob um modelo de "fricção mínima". Para crescer e manter métricas de engajamento altas, a plataforma facilita o download por perfis incompletos ou não registrados. Isso cria uma porta aberta para ferramentas de coleta automatizada de dados (scrapers) e usuários que desejam ocultar sua identidade.
- Métricas de Impacto: A plataforma utiliza notificações de leitura para manter o interesse do autor. Contudo, quando os downloads partem de identidades ilegíveis, a métrica de sucesso torna-se uma evidência de vulnerabilidade, transformando o alcance acadêmico em exposição de risco.
2. Análise da Identidade Digital e Uso de VPNs:
O uso de identidades automáticas e VPNs é frequentemente uma estratégia deliberada de ocultação de rastro digital.
- Automatização: Downloads sequenciais sugerem o uso de bots para alimentação de repositórios externos ou para o treinamento de modelos de linguagem e inteligência artificial sem o devido licenciamento. O fenômeno provavelmente não é uma ação individual isolada, mas uma operação de coleta de dados em larga escala.
- Limitação da Citação Responsável: O apelo à ética e ao uso leal encontra barreiras técnicas contra agentes anônimos. A citação responsável pressupõe um reconhecimento mútuo entre pares; robôs e perfis fictícios operam fora desse contrato social e acadêmico.
3. A Resposta da Plataforma: Modelo de Negócios e Responsabilidade:
As respostas do suporte técnico revelam uma postura institucional que prioriza a abertura do sistema:
- Minimização do Risco: Ao afirmar que não há ameaça de acesso não autorizado, a plataforma foca na segurança da conta (login), ignorando a preocupação dos autores com a extração em massa do conteúdo intelectual para fins não autorizados.
- Transferência de Responsabilidade: A sugestão de remover o trabalho caso não se deseje o download anônimo transfere o ônus para o autor. Isso ignora o direito do pesquisador de ser lido dentro de um ambiente que garanta a integridade e a rastreabilidade da obra, conforme previsto em normas de direitos autorais.
4. Conclusão: A Necessidade de Resposta Coletiva:
A proposta de união de forças mencionada pelos pesquisadores aponta para a única via de pressão sobre plataformas privadas:
- Ação Coletiva: Reclamações individuais costumam receber respostas genéricas. Uma abordagem conjunta de pesquisadores renomados pode gerar o risco de um êxodo de conteúdo qualificado, o que afetaria o valor da plataforma.
- Governança: O caso demonstra que plataformas com fins lucrativos podem priorizar o tráfego de dados em detrimento de ferramentas de verificação (como captchas rigorosos ou login obrigatório).
- Alternativas: Diante dessas falhas, a utilização de repositórios institucionais universitários e bibliotecas digitais públicas surge como uma alternativa mais segura para garantir a preservação e o uso ético da produção científica.
A proteção da propriedade intelectual na era digital exige a implementação de barreiras tecnológicas que equilibrem a visibilidade da pesquisa com a identificação responsável de quem a consome.

Fonte (IA Gemini):
https://share.google/aimode/P9wAqyvknE9znSNJl

Postagem em destaque

A estrutura constitucional das relações internacionais e o sistema político brasileiro (1990) - Paulo Roberto de Almeida

Não sei bem porque, mas a plataforma Academia.edu está me solicitando para postar novamente trabalhos meus que já tinham sido postados, no ...