Anuncio

Cuando murió una niña alemana de 15 años, atropellada por un tren subterráneo, fue una tragedia.

Sus angustiados padres recurrieron a sus cuentas en línea para obtener respuestas: ¿fue este un terrible accidente o fue una acción premeditada? ¿Qué estaba pasando en su vida en línea y cómo la afectaba todos los días?

Esos padres aún no lo saben. Los datos y críticamente, las contraseñas, eran propiedad privada de la joven. No sus padres.

La propiedad de los datos en el momento de la muerte es una cuestión moderna. ¿En manos de quién cae? ¿Quién tiene derechos y quién puede presentar una reclamación?

¿De quién son los datos?

La adolescente alemana no tiene voz en el manejo de sus datos. Pero Facebook argumenta que permitir que sus padres accedan al contenido de sus mensajes privados violaría la privacidad de sus contactos. Lo más importante, un juez está de acuerdo.

Facebook no es la única compañía de redes sociales o tecnología que adopta esta postura.

En 2016 Apple llegó a los titulares después de que se negó a darle a la viuda la contraseña de la cuenta de su esposo para su iPad compartido. Apple finalmente cedió después de que Peggy Bush contactó a la Canadian Broadcasting Corporation

instagram viewer
Ir en publico programa. Apple razonó que a pesar de que Peggy tenía el dispositivo original y el número de serie, y un certificado que confirmaba la muerte de su esposo, la política de Apple era proteger la privacidad de un usuario.

“Luego le escribí una carta a Tim Cook, el jefe de Apple, diciendo que esto es ridículo. Todo lo que quiero hacer es descargar un juego de cartas para mi madre en el iPad. No quiero tener que ir a la corte para hacer eso, y finalmente recibí una llamada de atención al cliente que confirmó, sí, esa es su política ".

La ley de sucesión en relación con las cuentas digitales sigue siendo un terreno relativamente nuevo. Hoy en día, las empresas tienen que considerar el peso de sus decisiones a medida que se vuelven convencionales, mientras que el lenguaje legal sigue siendo deliberadamente vago para permitir maniobras en el futuro.

Procesos dedicados para cuidar sus datos

Por supuesto, las compañías tecnológicas no están sentadas sin hacer nada en todo el día. Se proponen responder preguntas como estas. Como tal, muchas de las principales empresas de tecnología tienen una sucesión o un proceso inactivo de administración de cuentas. Pero no todos terminan con un pariente o un ser querido en posesión de los datos.

Veamos las políticas de algunos de los principales servicios web y proveedores de tecnología.

Facebook

Como se mencionó anteriormente, Facebook es bastante firme en su resolución. Una vez que alguien muere, una cuenta se apaga o se memoriza Facebook ahora te permite darle a alguien tu cuenta cuando mueres¿Qué le sucede a tu perfil de Facebook cuando mueres? Lee mas . Este proceso solo está disponible para aquellos con un certificado de defunción válido, que Facebook verifica dos veces, así como con permiso para actuar en nombre del fallecido.

Y aunque Facebook te permite descargar todos tus datos Cómo descargar todo tu historial de FacebookA lo largo de los años, Facebook ha recopilado muchos datos sobre usted. En este artículo, explicamos cómo descargar su historial de Facebook y lo que es probable que encuentre al acecho. Lee mas , esta misma característica no está disponible después del hecho.

Gorjeo

Al igual que Facebook, Twitter permite a un ejecutor eliminar permanentemente su perfil. Dicho esto, Twitter tiene claro que el titular de la cuenta es la única persona a la que permitirá el acceso directo, afirmando que:

"Por razones de privacidad, no podemos proporcionar acceso a la cuenta de un usuario fallecido, independientemente de su relación con el fallecido".

Sin embargo, Twitter es un medio de comunicación más público que los mensajes privados de Facebook (y otras plataformas sociales).

Es posible descargar todo el historial de Tweet para un usuario individual Mientras la cuenta no es eliminado, permanecerá en línea para que pueda navegar.

Cuentas de Google

Google tiene un sistema robusto, pero eso no significa que sea fácil. Las cuentas de Google pueden cubrir una gran cantidad de servicios: correo electrónico, redes sociales, alojamiento de documentos, dispositivos Android y más. Como tal, cada uno requiere atención específica.

Central para manejar las cuentas de Google es el Gerente de cuenta inactivo. Gerente de cuenta inactivo funciona de manera ligeramente diferente a otros servicios Proteja su persona en línea si muere con el Administrador de cuentas inactivo de GoogleUno de los problemas más comunes que ocurren cuando las personas tienen un desafortunado accidente a una edad más joven, es que generalmente esa persona no ha hecho absolutamente nada para poner en orden sus asuntos en el ... Lee mas .

Cada vez que recibo el recordatorio del "Administrador de cuentas inactivas de Google", veo que necesito crecer. #que hacer#más tarde

- Davis Zanetti Cabral (@daviscabral) 11 de mayo de 2017

En lugar de confiar en que un miembro de la familia active una liberación de contraseña, Google monitorea su cuenta en busca de registros, uso de Gmail, registros de Android y más. Si la cuenta permanece inactiva durante un período de tiempo específico, el servicio envía un correo electrónico con contenido creado durante el proceso de configuración (sus propias palabras).

Microsoft

Al igual que Google, Microsoft tiene una de las políticas de transferencia y acceso a cuentas más completas. Oficialmente conocido como el Microsoft Next of Kin Process, un ser querido con la documentación correcta puede solicitar una letanía de información, que incluye:

  • Correos electrónicos y archivos adjuntos.
  • Listas de contactos.
  • Libretas de direcciones.

La información que proporciona Microsoft se le entrega. No proporcionan una contraseña directa para una cuenta. Debido a esto, algunos usuarios experimentan desilusión cuando se dan cuenta de que una computadora bloqueada seguirá siéndolo.

Para iniciar el proceso Next of Kin, envíe un correo electrónico a [email protected], incluida la documentación para verificar la muerte, así como su relación con el fallecido.

manzana

Un incidente con Apple presentado anteriormente en este artículo. Y aunque los empleados de Apple no son monstruos, son firmes en su dedicación a la protección de la privacidad de la cuenta, incluso en la muerte. Esto convierte a Apple en uno de los principales proveedores de tecnología más difíciles para extraer una contraseña de cuenta.

Oficialmente, una vez que una persona muere, su cuenta muere con ellos, junto con todo lo que tiene licencia para la cuenta a lo largo de los años. Por supuesto, eso significa la destrucción potencial de música, películas, fotos y mucho más, y mucho menos el valor monetario.

Es posible que sea necesaria una orden judicial para obligar a Apple a jugar a la pelota y otorgar acceso a la cuenta de un ser querido. Sin embargo, algunas fuentes no oficiales han sugerido contactar [email protected] con la esperanza de que el proceso no se vuelva doloroso.

Agradecido al servicio al cliente de Apple este fin de semana por ayudar a resolver la cuenta de mi padre después de su muerte. Impresionante y compasivo.

- HBK (@ HelenBK80) 8 de enero de 2017

Vapor

Steam es interesante. Si bien no se trata de datos privados o personales, Steam deja bastante claro que:

"No puede vender ni cobrar a otros por el derecho a usar su cuenta, ni transferir su cuenta, ni puede vender, cobrar a otros por el derecho a usar o transferir cualquier Suscripción que no sea si y según lo expresamente permitido por este Acuerdo (incluidos los Términos o Reglas de Suscripción de Utilizar)."

los Acuerdo de suscriptor de Steam luego continúa: “El software tiene licencia, no se vende. Su licencia no confiere título ni propiedad del Software ".

También establecen claramente que "Valve no reconoce ninguna transferencia de suscripciones (incluidas las transferencias por operaciones de ley) que se realizan fuera de Steam".

A menos que el difunto haya anotado su contraseña, esos juegos desaparecerán. De hecho, considere eso contactando al soporte de usuario de Steam y pidiendo ayuda para desbloquear la cuenta Cómo habilitar la autenticación de dos factores para sus cuentas de juegoLa autenticación de dos factores proporciona una capa adicional de protección para las cuentas en línea, y puede habilitarla fácilmente para sus servicios de juegos favoritos. Lee mas , su situación podría empeorar de inmediato: bloquean la cuenta sabiendo que el propietario falleció.

WhatsApp, Snapchat, Telegram y Kik

La línea oficial de esta colección de aplicaciones de comunicación móvil es similar: los mensajes son privados y pertenecen a los contactos. Acceder a ellos es mucho más fácil que otras plataformas de redes sociales.

Un teléfono inteligente es un portal hacia la vida de alguien. El acceso a esto, si el teléfono inteligente no tiene su propia contraseña, otorgará acceso a los servicios antes mencionados.

Las llaves del reino

¿Cuántas cuentas en línea tienes?

Piense más allá de sus cuentas de Facebook e Instagram, en las profundidades de los sitios en línea. Modificación de sitios, cuentas de citas en línea, ese pasatiempo de nicho extraño que creías que te gustaría, así que te registraste, la lista puede ser extensa. Si ha guardado (potencialmente imprudentemente) todas sus combinaciones de nombre de usuario y contraseña en su navegador, puede desplazarse y mirar.

Echó un vistazo? Si es consciente de la seguridad, es posible que esté utilizando un administrador de contraseñas. Mantienen sus contraseñas seguras Cómo los administradores de contraseñas mantienen sus contraseñas segurasLas contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar a salvo? Necesitas un administrador de contraseñas. Así es como funcionan y cómo lo mantienen a salvo. Lee mas y solo tienes que recordar una contraseña difícil en lugar de 56 variaciones de una contraseña terrible.

El administrador de contraseñas es la llave del reino. Si su ser querido usó un administrador de contraseñas, al darse cuenta de su contraseña inmediatamente obtendrá un amplio acceso a su mundo en línea.

  • Ultimo paseintrodujo una función de recuperación de contraseña 8 maneras fáciles de sobrealimentar su seguridad de LastPassEs posible que esté usando LastPass para administrar sus muchas contraseñas en línea, pero ¿lo está usando bien? Aquí hay ocho pasos que puede seguir para hacer que su cuenta de LastPass sea aún más segura. Lee mas para "personas en las que confío" dirigidas específicamente a casos de muerte o emergencias repentinas. El servicio, llamado Acceso de emergencia, requiere que agregue los contactos de confianza específicos de antemano.
  • Dashlane también cuenta con una función de acceso de emergencia que permite que contactos predefinidos accedan a su bóveda de contraseñas.
  • PasswordBox presenta una bóveda de contraseñas de emergencia que se puede pasar a los familiares.

Desafortunadamente, si los familiares no figuran como confiables, las contraseñas permanecerán seguras.

Debería haber una ley

La sucesión de una cuenta en línea será cada vez más relevante a medida que Internet envejezca. Asegurarse de tener su patrimonio digital organizado será tan importante como escribir un testamento.

Para algunas personas, ya lo es.

La joven golpeada por un tren subterráneo vivía en Alemania, un país bien conocido por su dedicación a las leyes de privacidad. Los residentes de EE. UU. Han intentado el mismo proceso, suplicándole a Facebook que divulgue datos privados, pero fue en vano.

En cualquier caso, varios estados de EE. UU. Han promulgado leyes que garantizan los derechos de las familias a acceder a los datos privados de un ser querido. Comenzando con Delaware en 2014, 25 estados tienen intervino para crear leyes que protejan específicamente los activos digitales 5 juicios tecnológicos increíbles que dieron forma al mundo digitalLos juicios juegan un papel importante en la configuración de la dirección de los desarrollos tecnológicos, incluso en el mundo del software. Aquí hay algunos casos que fueron tan importantes que todavía sentimos los efectos hoy. Lee mas . Puede encontrar la lista completa estado por estado aquí mismo. Verifique el estado donde vive, ya que las leyes pueden variar.

El desarrollo y la promulgación de leyes estatales específicas de activos digitales no significa que el acceso a los datos de su ser querido sea fácil. Las compañías de tecnología argumentan que las leyes estatales de activos digitales contravienen directamente el Ley de privacidad de comunicaciones electrónicas, una ley federal que prohíbe a los custodios de activos digitales liberarlos sin permiso o Una orden judicial.

Por lo tanto, incluso si el estado dictamina a su favor, aún necesitará una orden judicial potencialmente costosa para respaldar su reclamo.

¿Dónde encaja el Internet de las cosas?

El Internet de las cosas (IoT) parece estar constantemente bajo ataque. Los dispositivos inteligentes de IoT transmiten un flujo de datos desde dispositivos conectados especializados. ¿Ese rastreador de gimnasia en tu muñeca? Sí, ese es un dispositivo conectado a IoT, que transmite datos personales de actividad física a un servidor.

Y si bien las empresas de IoT anonimizan sus datos para su propio uso, hay muchos casos en los que estos datos potencian los perfiles individuales (como el progreso de su estado físico).

Del mismo modo, rastrear esos datos es difícil. Puede aislar fuentes específicas, como un rastreador de actividad física o una aplicación de asistente de teléfono inteligente, pero el IoT se compone de muchos más sensores de datos 7 razones por las cuales el Internet de las cosas debería asustarteLos beneficios potenciales del Internet de las cosas se vuelven brillantes, mientras que los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete terribles promesas de IoT. Lee mas .

Y como hemos visto, eliminar los datos no es tan fácil como presionar un interruptor. Tomemos a Fitbit, cuyos "clientes tienen una expectativa razonable de que mantengamos los datos de sus cuentas privados y seguros, por lo que por esas razones solo cerramos cuentas de acuerdo con con nuestros Términos de servicio, Política de privacidad y la ley aplicable ". Deberá enviar por correo electrónico su estado de albacea y una copia del certificado de defunción o un obituario publicado a [email protected].

Pero incluso entonces, "enviar una solicitud y la documentación de respaldo no garantiza que podamos ayudarlo".

¿Quién posee sus datos después de su muerte?

A primera vista, con un proceso preventivo cuando está respirando, la gestión de datos póstuma no es también difícil. Las empresas de tecnología y redes sociales sostienen que la protección de datos y la privacidad lo son todo.

Analista de políticas de Electronic Frontier Foundation, Adi Kamdar dijo:

“Las personas viven con información personal que no desean compartir con, por ejemplo, sus padres o sus seres queridos. El mejor curso de acción debería ser respetar esta decisión, incluso después de la muerte, a menos que el fallecido tome medidas para permitir que el administrador de su patrimonio acceda a su correo electrónico ".

Es fácil estar de acuerdo con este punto de vista. Hasta que su hijo esté muerto y las compañías tecnológicas no estén dispuestas a ayudar.

¿Cuáles son sus planes de sucesión digital? ¿Ha asegurado un pasaje digital seguro para sus cuentas? ¿Qué hay de sus sitios web, sus contraseñas, sus billeteras de Bitcoin y más?

Créditos de imagen: Sabuhi Novruzov / Shutterstock

Gavin es escritor sénior de MUO. También es editor y gerente de SEO del sitio hermano de MakeUseOf, centrado en el cifrado, Blocks Decoded. Tiene una Licenciatura en Escritura Contemporánea (Hons) con Prácticas de Arte Digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Le gustan las grandes cantidades de té.