Reklama

Kiedy 15-letnia Niemka zmarła, potrącona przez pociąg metra, była to tragedia.

Jej zrozpaczeni rodzice zwrócili się do swoich kont internetowych, by uzyskać odpowiedzi: czy to był okropny wypadek, czy też była to zaplanowana akcja? Co działo się w jej życiu online i jak wpłynęło to na nią każdego dnia?

Ci rodzice wciąż nie wiedzą. Dane i, co najważniejsze, hasła były prywatną własnością młodej dziewczyny. Nie jej rodzice.

Własność danych w chwili śmierci to współczesne pytanie. W czyje ręce wpada? Kto ma prawa i kto może zgłosić roszczenie?

Czyje to dane w ogóle?

Niemiecka nastolatka nie ma wpływu na zarządzanie swoimi danymi. Ale Facebook twierdzi, że umożliwienie rodzicom dostępu do treści jej prywatnych wiadomości naruszyłoby prywatność jej kontaktów. Co najważniejsze, sędzia się zgadza.

Facebook nie jest jedyną firmą społecznościową lub technologiczną, która zajmuje takie stanowisko.

W 2016 r. Apple trafiło na pierwsze strony gazet po tym, jak odmówił podania wdowie hasła do konta męża dla ich udostępnionego iPada. Apple w końcu ustąpiło po tym, jak Peggy Bush skontaktowała się z kanadyjską firmą Broadcasting Corporation

instagram viewer
Upubliczniać program. Apple uzasadniło, że pomimo tego, że Peggy ma oryginalne urządzenie i numer seryjny oraz certyfikat potwierdzający śmierć jej męża, polityka Apple miała chronić prywatność użytkownika.

„Potem napisałem list do Tima Cooka, szefa Apple, mówiąc, że to niedorzeczne. Chcę tylko pobrać grę karcianą dla mojej matki na iPada. Nie chcę iść do sądu, aby to zrobić, i w końcu dostałem telefon od relacji z klientami, którzy potwierdzili, że tak, to jest ich polityka ”.

Prawo spadkowe w odniesieniu do rachunków cyfrowych jest wciąż stosunkowo nowym gruntem. Dzisiaj firmy muszą brać pod uwagę wagę swoich decyzji, gdy stają się głównym nurtem, podczas gdy język prawny pozostaje celowo niejasny, aby umożliwić manewrowanie w przyszłości.

Dedykowane procesy dbania o Twoje dane

Oczywiście firmy technologiczne nie siedzą bezczynnie przez cały dzień. Zdecydowali się odpowiedzieć na takie pytania. W związku z tym wiele dużych firm technologicznych stosuje proces zarządzania sukcesją lub nieaktywnością. Ale nie wszyscy mają krewnych lub bliskie osoby w posiadaniu danych.

Przyjrzyjmy się zasadom niektórych głównych dostawców usług internetowych i technologii.

Facebook

Jak wspomniano wcześniej, Facebook jest niezłomny w swojej determinacji. Kiedy ktoś umiera, konto zostaje zamknięty lub upamiętniony Facebook teraz pozwala komuś dać konto po śmierciCo stanie się z twoim profilem na Facebooku, kiedy umrzesz? Czytaj więcej . Ten proces jest dostępny tylko dla osób z ważnym aktem zgonu, które Facebook sprawdza dwukrotnie, a także ma pozwolenie na działanie w imieniu zmarłego.

I choć Facebook umożliwia pobranie wszystkich danych Jak pobrać całą historię na FacebookuPrzez lata Facebook zebrał wiele danych o Tobie. W tym artykule wyjaśniamy, jak pobrać swoją historię na Facebooku i co możesz znaleźć w środku. Czytaj więcej , ta sama funkcja nie jest dostępna po fakcie.

Świergot

Podobnie jak Facebook, Twitter pozwala wykonawcy na trwałe usunięcie twojego profilu. To powiedziawszy, Twitter jest jasny, że właściciel konta jest jedyną osobą, której pozwolą na bezpośredni dostęp, stwierdzając, że:

„Ze względu na prywatność nie jesteśmy w stanie zapewnić dostępu do konta zmarłego użytkownika, niezależnie od jego związku ze zmarłym”.

Twitter jest jednak bardziej publicznym środkiem komunikacji niż prywatne wiadomości Facebooka (i innych platform społecznościowych).

Jest to możliwe pobierz całą historię Tweeta dla indywidualnego użytkownika. Tak długo jak konto nie jest usunięte, pozostanie w trybie online do przeglądania.

Konta Google

Google ma solidny system, ale to nie znaczy, że jest łatwy. Konta Google mogą obejmować ogromną liczbę usług: pocztę e-mail, serwisy społecznościowe, hosting dokumentów, urządzenia z Androidem i inne. Jako taki, każdy wymaga szczególnej uwagi.

Najważniejsze w obsłudze kont Google jest Menedżer nieaktywnych kont. Menedżer nieaktywnych kont działa nieco inaczej niż w przypadku innych usług Chroń swoją osobę internetową, jeśli umrzesz, za pomocą Menedżera nieaktywnych kont GoogleJednym z najczęstszych problemów, które występują, gdy ludzie mają niefortunny wypadek w młodszym wieku, jest to, że zwykle osoba ta nie zrobiła absolutnie nic, aby uporządkować swoje sprawy w ... Czytaj więcej .

Za każdym razem, gdy pojawia się przypomnienie „Menedżer nieaktywnych kont Google”, widzę, że muszę dorosnąć. #do zrobienia#później

- Davis Zanetti Cabral (@daviscabral) 11 maja 2017 r

Zamiast polegać na aktywacji wydania hasła przez członka rodziny, Google monitoruje twoje konto pod kątem logowania, korzystania z Gmaila, logowania na Androida i innych. Jeśli konto pozostaje nieaktywne przez określony czas, usługa wysyła wiadomość e-mail zawierającą treść utworzoną podczas procesu konfiguracji (twoje własne słowa).

Microsoft

Podobnie jak Google, Microsoft ma jedną z najbardziej kompleksowych zasad dostępu do konta i zasad transferu. Oficjalnie znany jako Microsoft Next of Kin Process, ukochana osoba z prawidłową dokumentacją może poprosić o litanię informacji, w tym:

  • E-maile i załączniki.
  • Listy kontaktów.
  • Książki adresowe.

Informacje dostarczone przez Microsoft są dostarczane do Ciebie. Nie podają bezpośredniego hasła do konta. Z tego powodu niektórzy użytkownicy odczuwają rozczarowanie, gdy zdają sobie sprawę, że zablokowany komputer pozostanie taki.

Aby rozpocząć proces Next of Kin, wyślij wiadomość e-mail na adres [email protected], w tym dokumentację potwierdzającą śmierć oraz stosunek do zmarłego.

jabłko

Incydent z firmą Apple opisany wcześniej w tym artykule. I chociaż pracownicy Apple nie są potworami, są niezłomni w swoim zaangażowaniu w ochronę prywatności konta - nawet po śmierci. To sprawia, że ​​Apple jest jednym z trudniejszych głównych dostawców technologii, z których można wyodrębnić hasło do konta.

Oficjalnie, gdy ktoś umiera, jego konto umiera wraz z nim, wraz ze wszystkim, co licencjonuje konto przez lata. Oczywiście oznacza to potencjalne zniszczenie muzyki, filmów, zdjęć i wiele więcej, nie mówiąc już o wartości pieniężnej.

Konieczne może być orzeczenie sądowe, aby zmusić Apple do gry w piłkę i udzielenia dostępu do konta ukochanej osoby. Jednak niektóre nieoficjalne źródła sugerują kontakt [email protected] w nadziei, że proces ten nie stanie się bolesny.

Jestem wdzięczny obsłudze klienta Apple w ten weekend, pomagając uporządkować konto mojego ojca po jego śmierci. Imponujące i współczujące.

- HBK (@ HelenBK80) 8 stycznia 2017 r

Parowy

Steam jest interesujący. Nie zajmując się prywatnymi ani osobistymi danymi, Steam wyraźnie wyjaśnia, że:

„Nie możesz sprzedawać ani obciążać innych za prawo do korzystania z konta ani w inny sposób przenosić konta, ani nie możesz sprzedawać, obciążać innych za prawo do korzystania lub przenoszenia jakichkolwiek Subskrypcji, z wyjątkiem przypadków wyraźnie dozwolonych przez niniejszą Umowę (w tym wszelkie Warunki Subskrypcji lub Zasady Posługiwać się)."

The Umowa Subskrybenta Steam później kontynuuje: „Oprogramowanie jest licencjonowane, a nie sprzedawane. Licencja nie przyznaje żadnego tytułu ani własności Oprogramowania. ”

Wyraźnie stwierdzają również, że „Valve nie rozpoznaje żadnych transferów subskrypcji (w tym transferów z mocy prawa) dokonanych poza Steam”.

O ile zmarły nie zapisał swojego hasła, te gry zniknęły. W rzeczywistości rozważ to, kontaktując się ze wsparciem użytkownika Steam i z prośbą o pomoc w odblokowaniu konta Jak włączyć uwierzytelnianie dwuskładnikowe dla kont gierUwierzytelnianie dwuskładnikowe zapewnia dodatkową warstwę ochrony kont internetowych i można je łatwo włączyć dla ulubionych usług gier. Czytaj więcej , Twoja sytuacja może być od razu gorsza: blokują konto, wiedząc, że właściciel zmarł.

WhatsApp, Snapchat, Telegram i Kik

Oficjalna linia z tej kolekcji aplikacji do komunikacji mobilnej jest podobna: wiadomości są prywatne i należą do kontaktów. Dostęp do nich jest znacznie łatwiejszy niż na innych platformach społecznościowych.

Smartfon to portal do czyjegoś życia. Dostęp do tego - jeśli smartfon nie ma własnego hasła - zapewni dostęp do wyżej wymienionych usług.

Klucze do królestwa

Ile masz kont online?

Pomyśl o swoich kontach na Facebooku i Instagramie w głąb witryn internetowych. Moddingowe witryny, internetowe konta randkowe, to dziwne niszowe hobby, o którym myślałeś, że polubisz, więc się zarejestrowałeś - lista może być rozległa. Jeśli (potencjalnie nierozsądnie) zapisałeś wszystkie kombinacje nazwy użytkownika i hasła w przeglądarce, możesz przewijać i przeglądać.

Spojrzałeś? Jeśli zależy Ci na bezpieczeństwie, być może korzystasz z menedżera haseł. Zapewniają bezpieczeństwo haseł W jaki sposób menedżerowie haseł dbają o bezpieczeństwo hasełTrudne do złamania hasła są również trudne do zapamiętania. Chcesz być bezpieczny? Potrzebujesz menedżera haseł. Oto jak działają i jak zapewniają ci bezpieczeństwo. Czytaj więcej i musisz zapamiętać tylko jedno trudne hasło zamiast 56 wariantów okropnego.

Menedżer haseł jest klucz do królestwa. Jeśli Twój ukochany użył menedżera haseł, jego realizacja zapewni natychmiastowy dostęp do świata online.

  • LastPasswprowadzono funkcję odzyskiwania hasła 8 łatwych sposobów na zwiększenie bezpieczeństwa LastPassByć może używasz LastPass do zarządzania wieloma hasłami online, ale czy używasz go, prawda? Oto osiem kroków, które możesz zrobić, aby Twoje konto LastPass było jeszcze bardziej bezpieczne. Czytaj więcej dla „osób, którym ufam”, skierowanych konkretnie na przypadki śmierci lub nagłych wypadków. Usługa o nazwie Dostęp awaryjny wymaga wcześniejszego dodania określonych zaufanych kontaktów.
  • Dashlane posiada także funkcję dostępu awaryjnego, która pozwala predefiniowanym kontaktom na dostęp do przechowalni haseł.
  • PasswordBox zawiera awaryjny sejf, który można przekazać najbliższym krewnym.

Niestety, jeśli najbliżsi krewni nie zostaną wymienieni jako zaufani, hasła pozostaną bezpieczne.

Tam powinno być prawo

Sukcesja konta internetowego będzie coraz ważniejsza w miarę starzenia się Internetu. Zapewnienie organizacji cyfrowej nieruchomości stanie się równie ważne, jak napisanie testamentu.

Dla niektórych osób już tak jest.

Młoda dziewczyna uderzona pociągiem metra mieszkała w Niemczech, kraju znanym z przywiązania do przepisów dotyczących prywatności. Mieszkańcy USA próbowali tego samego procesu - błagając Facebooka o udostępnienie prywatnych danych - ale bezskutecznie.

Niezależnie od tego kilka stanów USA uchwaliło przepisy, które zapewniają rodzinom prawo dostępu do prywatnych danych ukochanej osoby. Począwszy od Delaware w 2014 roku, 25 stanów ma wkroczył do tworzenia przepisów, które konkretnie chronią aktywa cyfrowe 5 niesamowitych procesów sądowych, które ukształtowały cyfrowy światSprawy sądowe odgrywają ważną rolę w kształtowaniu kierunku rozwoju technologicznego, nawet w świecie oprogramowania. Oto kilka spraw, które były tak ważne, że nadal odczuwamy skutki dzisiaj. Czytaj więcej . Możesz znaleźć pełną listę stan po stanie tutaj. Sprawdź stan, w którym mieszkasz, ponieważ przepisy mogą się różnić.

Opracowanie i wdrożenie określonych przepisów dotyczących stanu zasobów cyfrowych nie oznacza, że ​​dostęp do danych ukochanej osoby będzie łatwy. Firmy technologiczne twierdzą, że stanowe przepisy dotyczące zasobów cyfrowych bezpośrednio naruszają Ustawa o prywatności w komunikacji elektronicznej, prawo federalne zabraniające powiernikom udostępniania zasobów cyfrowych bez ich zgody lub nakaz sądowy.

Więc nawet jeśli stan orzeka na twoją korzyść, nadal będziesz potrzebować potencjalnie drogiego orzeczenia sądowego w celu poparcia roszczenia.

Gdzie pasuje Internet przedmiotów?

Internet przedmiotów (IoT) wydaje się być konsekwentnie atakowany. Inteligentne urządzenia IoT przekazują strumień danych ze specjalistycznych podłączonych urządzeń. Ten monitor fitness na twoim nadgarstku? Tak, to urządzenie podłączone do Internetu Rzeczy, przesyłające osobiste dane o kondycji na serwer.

Podczas gdy firmy IoT anonimizują dane na własny użytek, istnieje wiele przypadków, w których dane te zasilają poszczególne profile (takie jak postępy w zakresie kondycji).

Podobnie śledzenie tych danych jest trudne. Możesz wyodrębnić określone źródła, takie jak monitor fitness lub aplikacja asystenta smartfona, ale Internet Rzeczy składa się z wielu innych czujników danych 7 powodów, dla których Internet przedmiotów powinien Cię przestraszyćPotencjalne korzyści płynące z Internetu przedmiotów stają się jasne, a niebezpieczeństwa rzucane są w ciche cienie. Czas zwrócić uwagę na te niebezpieczeństwa za pomocą siedmiu przerażających obietnic IoT. Czytaj więcej .

I jak widzieliśmy, usunięcie danych nie jest tak łatwe, jak naciśnięcie przełącznika. Weźmy Fitbit, którego „klienci mają uzasadnione oczekiwania, że ​​zachowamy prywatność i bezpieczeństwo danych ich kont, dlatego z tych powodów zamykamy konta tylko zgodnie z naszymi Warunkami korzystania z usługi, Polityką prywatności i obowiązującym prawem. ” Będziesz musiał przesłać e-mailem swój status wykonawcy oraz kopię aktu zgonu lub opublikowanego nekrologu do [email protected].

Ale nawet wtedy „przesłanie zapytania i dokumentacji potwierdzającej nie gwarantuje, że będziemy w stanie pomóc”.

Kto jest właścicielem Twoich danych po Twojej śmierci?

Na pierwszy rzut oka, z procesem wyprzedzającym, gdy oddychasz, zarządzanie pośmiertnymi danymi nie jest też trudny. Firmy technologiczne i społecznościowe twierdzą, że ochrona danych i prywatność to wszystko.

Ani Kamdar, analityk ds. Polityki Electronic Frontier Foundation powiedziany:

„Ludzie żyją z danymi osobowymi, których nie chcą udostępniać, powiedzmy, swoim rodzicom ani znaczącym innym osobom. Najlepszym rozwiązaniem powinno być przestrzeganie tej decyzji, nawet po śmierci, chyba że zmarły podejmie kroki, aby zezwolić administratorowi swojego majątku na dostęp do poczty elektronicznej. ”

Łatwo jest zgodzić się z tym punktem widzenia. Dopóki twoje dziecko nie umrze, a firmy technologiczne nie będą chętne do pomocy.

Jakie są twoje cyfrowe plany sukcesji? Czy zapewniłeś bezpieczne przejście cyfrowe dla swoich kont? Co z twoimi stronami internetowymi, hasłami, portfelami Bitcoin i nie tylko?

Kredyty obrazkowe: Sabuhi Novruzov / Shutterstock

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.