Investigación de las fugas de propiedad intelectual

Investigación de las fugas de propiedad intelectual

Una escuela privada con estudios avanzados de ciencias exactas se puso en contacto con CleverControl con una petición delicada. La escuela seguía las últimas tendencias e implementaba las últimas innovaciones en la enseñanza. El programa único en Matemáticas fue el objeto de su especial orgullo. El curso incluía un conjunto completo de materiales teóricos, ejercicios, juegos y pruebas para cada grado basados en el enfoque innovador. Era el resultado del largo trabajo de los dos profesores, que pronto se convertiría en libros de texto para las escuelas con estudios avanzados de Matemáticas. Hasta entonces, el resto del personal no podía compartir los materiales fuera de la escuela ni utilizarlos en clases particulares.

Sin embargo, cuando la directora habló con sus colegas de otras escuelas, se enteró de que algunos ya estaban utilizando materiales desarrollados en su escuela. Esos profesores se negaron a decir de dónde los habían sacado, pero una cosa estaba clara: el programa único se había filtrado. El director tenía que encontrar al topo y detenerlo.

Los profesores descargaron los materiales educativos del servidor seguro de la escuela a sus ordenadores de clase. El director supuso que el topo copiaba los datos en el dispositivo de almacenamiento externo o los enviaba por correo electrónico. El especialista en informática de la escuela instaló CleverControl en todos los ordenadores de la escuela para controlar ambos canales.

El director y el informático comprobaron diariamente los informes de cada ordenador, pero no encontraron ninguna actividad sospechosa. Lo más probable es que el topo hubiera copiado todos los materiales antes de instalar el programa. Para que el culpable se expusiera, el director pidió a los autores que añadieran algunos materiales educativos nuevos al servidor de la escuela y continuó la supervisión con CleverControl. Eso dio resultados: los registros de uno de los ordenadores del nuevo profesor sustituto mostraron que había un dispositivo de almacenamiento externo conectado. Para asegurarse, el director también comprobó las grabaciones de pantalla de ese periodo de tiempo, que confirmaban el hecho de copiar los materiales. Una investigación más cautelosa reveló que la nueva profesora sustituta tenía una amiga de otra escuela con la que compartía los materiales educativos. La amiga los compartió después con sus colegas. Además, la profesora sustituta daba clases particulares utilizando los materiales robados.

El profesor fue despedido.

Características esenciales:

  • Actividad de almacenamiento externo
    El control de los dispositivos de almacenamiento externo ayudó a descubrir las fugas de material educativo.
  • Grabación de la pantalla
    Las grabaciones de la pantalla del profesor demostraron el hecho de la copia no autorizada.
  • Control en línea
    La supervisión remota a través del panel de control en línea garantizó una cómoda supervisión sigilosa.