¿Quién es el propietario de tus datos cuando estás muerto?

¿Quién es el propietario de tus datos cuando estás muerto? / Internet

Cuando murió una niña alemana de 15 años, atropellada por un tren subterráneo, fue una tragedia..

Sus padres angustiados acudieron a sus cuentas en línea para obtener respuestas: ¿fue un accidente terrible o fue una acción premeditada? ¿Qué estaba pasando en su vida en línea y cómo la estaba afectando cada día??

Esos padres aún no lo saben. Los datos y críticamente, las contraseñas, eran propiedad privada de la joven. No sus padres.

La propiedad de los datos en el momento de la muerte es una cuestión moderna. ¿En qué manos cae? Quién tiene derechos y quién puede reclamar?

¿De quién son los datos??

La adolescente alemana no tiene voz en la gestión de sus datos. Pero Facebook argumenta que permitir que sus padres accedan al contenido de sus mensajes privados violaría la privacidad de sus contactos. Lo más importante, un juez está de acuerdo.

Facebook no es la única empresa de medios sociales o tecnología que adopta esta postura..

En 2016, Apple llegó a los titulares después de que se negó a dar a la viuda la contraseña de la cuenta de su marido para su iPad compartido. Apple finalmente cedió después de que Peggy Bush se acercó a la Canadian Broadcasting Corporation's Ir en publico programa. Apple razonó que a pesar de que Peggy tenía el dispositivo original y el número de serie, y un certificado que confirmaba la muerte de su esposo, la política de Apple era proteger la privacidad de un usuario.

“Luego escribí una carta a Tim Cook, el jefe de Apple, diciendo que esto es ridículo. Todo lo que quiero hacer es descargar un juego de cartas para mi madre en el iPad. No quiero tener que ir a la corte para hacer eso, y finalmente recibí una llamada de un representante de relaciones con el cliente que confirmó, sí, esa es su política..”

La ley de sucesión en relación con las cuentas digitales es todavía un terreno relativamente nuevo. Hoy en día, las compañías deben considerar el peso de sus decisiones cuando se conviertan en la corriente principal, mientras que el lenguaje legal sigue siendo deliberadamente vago para permitir maniobras en el futuro.

Procesos dedicados para cuidar sus datos

Por supuesto, las empresas de tecnología no están haciendo nada todo el día. Ellos ponen sus mentes en responder a preguntas como estas. Como tal, muchas de las principales compañías de tecnología tienen un proceso de administración de cuentas sucesivo o inactivo. Pero no todos terminan con un familiar o ser querido en posesión de los datos.

Veamos las políticas de algunos de los principales servicios web y proveedores de tecnología..

Facebook

Como se mencionó anteriormente, Facebook es bastante firme en su resolución. Una vez que alguien muere, una cuenta se cierra o se conmemora. Facebook Now le permite darle a alguien su cuenta cuando muere Facebook Now le permite darle a alguien su cuenta cuando muere ¿Qué sucede con su perfil de Facebook cuando muere? Lee mas . Este proceso solo está disponible para aquellos con un certificado de defunción válido, que Facebook verifique dos veces, así como el permiso para actuar en nombre de los fallecidos..

Y a pesar de que Facebook le permite descargar sus datos completos Cómo descargar de forma masiva sus datos de Facebook y qué información contienen los archivos Cómo descargar de forma masiva sus datos de Facebook y qué información contienen los archivos Tras una decisión de un tribunal europeo, recientemente Facebook actualizó la función que permite Los usuarios pueden descargar un archivo de sus datos personales. La opción de archivo ha estado disponible desde 2010 e incluye fotos, videos y mensajes,… Leer más, esta misma función no está disponible después del hecho.

Gorjeo

Al igual que Facebook, Twitter le permite a un ejecutor eliminar permanentemente su perfil. Dicho esto, Twitter tiene claro que el titular de la cuenta es la única persona a la que permitirá el acceso directo, indicando que:

“Por razones de privacidad, no podemos proporcionar acceso a la cuenta de un usuario fallecido independientemente de su relación con el fallecido.”

Sin embargo, Twitter es un medio de comunicación más público que los mensajes privados de Facebook (y otras plataformas sociales)..

Es posible descargar el historial completo de Tweet para un usuario individual. Mientras la cuenta no es eliminado, permanecerá en línea para que usted navegue.

Cuentas de google

Google tiene un sistema robusto, pero eso no significa que sea fácil. Las cuentas de Google pueden cubrir una gran cantidad de servicios: correo electrónico, redes sociales, alojamiento de documentos, dispositivos Android y más. Como tal, cada uno requiere atención específica..

Central para el manejo de las cuentas de Google es el Administrador de cuentas inactivo. El Administrador de cuentas inactivo funciona de manera ligeramente diferente a otros servicios. Proteja a su Persona en línea si muere con Google El Administrador de cuentas inactivo Protege a su Persona en línea si muere con el Administrador de cuentas inactivo de Google La edad es que, por lo general, esa persona no ha hecho absolutamente nada para poner en orden sus asuntos en el… Leer más .

Cada vez que recibo el recordatorio de "Administrador de cuentas inactivas de Google", veo que necesito crecer. #todo #later

- Davis Zanetti Cabral (@daviscabral) 11 de mayo de 2017

En lugar de confiar en que un miembro de la familia active un lanzamiento de contraseña, Google supervisa su cuenta para los inicios de sesión, el uso de Gmail, los registros de Android y más. Si la cuenta permanece inactiva durante un período de tiempo específico, el servicio envía un correo electrónico con el contenido creado durante el proceso de configuración (sus propias palabras).

Microsoft

Al igual que Google, Microsoft tiene una de las políticas de transferencia y acceso a la cuenta más completas. Oficialmente conocido como el Microsoft Next of Kin Process, un ser querido con la documentación correcta puede solicitar una letanía de información, que incluye:

  • Correos electrónicos y archivos adjuntos.
  • Listas de contactos.
  • Libretas de direcciones.

La información que proporciona Microsoft se le entrega. No proporcionan una contraseña directa para una cuenta. Debido a esto, algunos usuarios experimentan decepciones cuando se dan cuenta de que una computadora bloqueada seguirá siendo tan.

Para iniciar el proceso Next of Kin, envíe un correo electrónico a [email protected], Incluyendo documentación para verificar la muerte, así como su relación con el fallecido..

manzana

Un incidente con Apple presentado anteriormente en este artículo. Y aunque los empleados de Apple no son monstruos, son firmes en su dedicación a la protección de la privacidad de la cuenta, incluso en la muerte. Esto convierte a Apple en uno de los proveedores de tecnología más importantes y difíciles para extraer una contraseña de cuenta de.

Oficialmente, una vez que una persona muere, su cuenta muere con ellos, junto con todo lo que tiene licencia en la cuenta a lo largo de los años. Por supuesto, eso significa la destrucción potencial de música, películas, fotos y mucho más, y mucho menos el valor monetario.

Una orden judicial puede ser necesaria para obligar a Apple a jugar y otorgar acceso a la cuenta de un ser querido. Sin embargo, algunas fuentes no oficiales han sugerido ponerse en contacto con [email protected] con la esperanza de que el proceso no sea doloroso..

Agradecido al servicio al cliente de Apple este fin de semana para ayudar a resolver la cuenta de mi padre después de su muerte. Impresionante y compasivo..

- HBK (@ HelenBK80) 8 de enero de 2017

Vapor

Steam es una interesante Mientras no trata con datos privados o personales, Steam deja bastante claro que:

“No puede vender o cobrar a otros por el derecho de usar su cuenta, o transferir su cuenta de otra manera, ni puede vender, cobrar a otros por el derecho de usar, o transferir cualquier Suscripción que no sea si y como está expresamente permitido por este Acuerdo (incluyendo Cualquier término de suscripción o reglas de uso).”

El Acuerdo de Suscriptor de Steam continúa más tarde, “El software es con licencia, no vendido. Su licencia no confiere ningún título o propiedad en el Software.”

También afirman claramente que “Valve no reconoce ninguna transferencia de suscripciones (incluidas las transferencias por operaciones de ley) que se realicen fuera de Steam.”

A menos que el difunto haya escrito su contraseña, esos juegos se hayan ido. De hecho, considere que al ponerse en contacto con la asistencia al usuario de Steam y pedir ayuda para desbloquear la cuenta Cómo habilitar la autenticación de dos factores para sus cuentas de juego Cómo habilitar la autenticación de dos factores para sus cuentas de juego La autenticación de dos factores proporciona una capa adicional de protección para cuentas en línea, y puede habilitarlo fácilmente para sus servicios de juegos favoritos. Lea más, su situación podría ser inmediatamente peor: bloquean la cuenta en el conocimiento de que el propietario ha fallecido.

WhatsApp, Snapchat, Telegram y Kik

La línea oficial de esta colección de aplicaciones de comunicación móvil es similar: los mensajes son privados y pertenecen a los contactos. Acceder a ellos es mucho más fácil que otras plataformas de medios sociales..

Un teléfono inteligente es un portal a la vida de alguien. El acceso a este, si el teléfono inteligente no tiene su propia contraseña, otorgará acceso a los servicios mencionados.

Las llaves del reino

¿Cuántas cuentas en línea tienes??

Piense más allá de sus cuentas de Facebook e Instagram, en las profundidades de los sitios en línea. Sitios modding, cuentas de citas en línea, esa extraña afición de nicho que pensabas que te gustaría, así que te registraste, la lista puede estar en expansión. Si ha guardado (potencialmente imprudentemente) todas sus combinaciones de nombre de usuario y contraseña en su navegador, puede desplazarse y mirar.

¿Has echado un vistazo? Si está preocupado por la seguridad, podría estar usando un administrador de contraseñas. Mantienen sus contraseñas seguras Cómo los administradores de contraseñas Mantienen sus contraseñas seguras Cómo los gestores de contraseñas mantienen seguras sus contraseñas Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesita un administrador de contraseñas. Así es como funcionan y cómo te mantienen seguro. Lee más y solo tienes que recordar una contraseña difícil en lugar de 56 variaciones de una terrible.

El administrador de contraseñas es La clave del reino. Si su ser querido usó un administrador de contraseñas, al darse cuenta de que su contraseña proporcionará de inmediato un amplio acceso a su mundo en línea.

  • Ultimo pase introdujo una función de recuperación de contraseña 8 maneras sencillas de aumentar la seguridad de LastPass 8 formas sencillas de aumentar la seguridad de LastPass Es posible que esté utilizando LastPass para administrar sus muchas contraseñas en línea, pero ¿lo está usando correctamente? Aquí hay ocho pasos que puede tomar para hacer que su cuenta LastPass sea aún más segura. Leer más para “gente de confianza” Dirigido específicamente a casos de muerte o emergencias repentinas. El servicio, llamado Acceso de emergencia, requiere que agregue los contactos de confianza específicos de antemano.
  • Dashlane También cuenta con una función de acceso de emergencia que permite a los contactos predefinidos acceder a su bóveda de contraseñas..
  • Caja de contraseñas cuenta con una bóveda de contraseña de emergencia que se puede pasar a los parientes más cercanos.

Desafortunadamente, si los parientes más próximos no aparecen como confiables, las contraseñas permanecerán seguras.

Debería haber una ley

La sucesión de una cuenta en línea será cada vez más relevante a medida que el Internet envejece. Asegurarse de que tenga su patrimonio digital organizado será tan importante como escribir un testamento.

Para algunas personas, ya es.

La niña sorprendida por un tren subterráneo vivía en Alemania, un país bien conocido por su dedicación a las leyes de privacidad. Los residentes de los EE. UU. Han intentado el mismo proceso: suplicar a Facebook que divulgue datos privados, pero sin éxito..

Independientemente, varios estados de EE. UU. Han promulgado leyes que garantizan los derechos de las familias a acceder a los datos privados de un ser querido. A partir de Delaware en 2014, 25 estados han intervenido para crear leyes que protegen específicamente los activos digitales. 5 Increíbles juicios por tecnología que dieron forma al mundo digital. 5 Increíbles juicios por tecnología que dieron forma a los juicios del mundo digital. Incluso en el mundo del software. Aquí hay algunos casos que fueron muy importantes, todavía estamos sintiendo los efectos de hoy. Lee mas . Puede encontrar la lista completa de estados por estado aquí. Verifique el estado donde vive, ya que las leyes pueden variar.

El desarrollo y la promulgación de leyes específicas del estado de activos digitales no significa que el acceso a los datos de su ser querido sea fácil. Las compañías de tecnología argumentan que las leyes estatales de activos digitales contravienen directamente el Ley de privacidad de comunicaciones electrónicas, Una ley federal que prohíbe a los custodios de activos digitales liberarlos sin permiso. o una orden judicial.

Así que incluso si el estado falla a su favor, todavía necesitará una orden judicial potencialmente costosa para respaldar su reclamo.

¿Dónde encaja el internet de las cosas??

El Internet de las cosas (IoT) parece estar constantemente bajo ataque. Los dispositivos inteligentes de IoT retransmiten un flujo de datos desde dispositivos conectados especializados. ¿Ese rastreador de bandas de fitness en tu muñeca? Sí, es un dispositivo conectado de IoT, que transmite datos personales de fitness a un servidor.

Y mientras que las compañías de IoT anonimizan sus datos para su propio uso, hay muchos casos en los que estos datos se basan en perfiles individuales (como su progreso físico).

Del mismo modo, rastrear esos datos es difícil. Puede aislar fuentes específicas, como un rastreador de ejercicios o una aplicación de asistente de teléfono inteligente, pero el IoT incluye muchos más sensores de datos 7 razones por las que la Internet de las cosas debería asustarlo 7 razones por las que la Internet de las cosas debería asustarle El Internet de las cosas se vuelve brillante, mientras que los peligros se proyectan en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete prometedoras promesas del IoT. Lee mas .

Y como hemos visto, eliminar los datos no es tan fácil como pulsar un interruptor. Toma Fitbit, cuyo “los clientes tienen una expectativa razonable de que mantengamos la información de sus cuentas privada y segura, por lo que por esas razones solo cerramos las cuentas de acuerdo con nuestros Términos de Servicio, Política de Privacidad y la ley aplicable.” Deberá enviar por correo electrónico su estado como albacea y una copia del certificado de defunción o un obituario publicado a [email protected].

Pero aún así, “El envío de una solicitud y la documentación de respaldo no garantiza que podamos ayudarle..”

Quién posee tus datos después de tu muerte?

A primera vista, con un proceso preventivo cuando está respirando, la gestión de datos póstumo no es también difícil. Las empresas de tecnología y redes sociales sostienen que la protección de datos y la privacidad lo son todo..

La analista de políticas de Electronic Frontier Foundation, Adi Kamdar, dijo:

“Las personas viven con información personal que no desean compartir con, por ejemplo, sus padres o sus personas significativas. El mejor curso de acción debe ser respetar esta decisión, incluso después de la muerte, a menos que el fallecido tome medidas para permitir que el administrador de su patrimonio acceda a su correo electrónico..”

Es fácil estar de acuerdo con este punto de vista. Hasta que esté muerto su hijo, y las compañías de tecnología no estén dispuestas a ayudar.

¿Cuáles son tus planes de sucesión digital? ¿Has asegurado un pasaje digital seguro para tus cuentas? ¿Qué hay de sus sitios web, sus contraseñas, sus billeteras de Bitcoin y más??

Créditos de la imagen: Sabuhi Novruzov / Shutterstock

Explorar más sobre: ​​Leyes, Privacidad en línea.