Propaganda

Quando uma garota alemã de 15 anos morreu, atropelada por um trem do metrô, foi uma tragédia.

Seus pais perturbados procuraram respostas nas contas on-line: foi um acidente terrível ou foi uma ação premeditada? O que estava acontecendo em sua vida online, e como isso a afetava todos os dias?

Esses pais ainda não sabem. Os dados e, criticamente, as senhas, eram de propriedade privada da jovem. Não os pais dela.

A propriedade dos dados no momento da morte é uma questão moderna. De quem mãos cai? Quem tem direitos e quem pode fazer uma reclamação?

De quem são os dados?

A adolescente alemã não tem voz na gestão de seus dados. Mas o Facebook argumenta que permitir que seus pais acessem o conteúdo de suas mensagens privadas violaria a privacidade de seus contatos. Mais importante ainda, um juiz concorda.

O Facebook não é a única empresa de mídia social ou tecnologia que assume essa posição.

Em 2016, Apple atingiu as manchetes depois que se recusou a fornecer uma senha à conta do marido para o iPad compartilhado. A Apple finalmente cedeu depois que Peggy Bush procurou a Canadian Broadcasting Corporation

instagram viewer
Tornar-se público programa. A Apple argumentou que, apesar de Peggy ter o dispositivo e o número de série originais e um certificado confirmando a morte de seu marido, a política da Apple era proteger a privacidade de um usuário.

“Então escrevi uma carta para Tim Cook, chefe da Apple, dizendo que isso é ridículo. Tudo o que quero fazer é baixar um jogo de cartas para minha mãe no iPad. Não quero ir ao tribunal para fazer isso e finalmente recebi um telefonema das relações com os clientes que confirmaram que sim, essa é a política deles. ”

A lei de sucessão em relação às contas digitais ainda é um campo relativamente novo. Hoje, as empresas precisam considerar o peso de suas decisões à medida que se tornam dominantes, enquanto a linguagem jurídica permanece propositadamente vaga de modo a permitir manobras no futuro.

Processos dedicados para cuidar de seus dados

Obviamente, as empresas de tecnologia não ficam sentadas sem fazer nada o dia todo. Eles decidem responder a perguntas como estas. Como tal, muitas grandes empresas de tecnologia têm um processo sucessivo ou inativo de gerenciamento de contas. Mas nem todos acabam com um parente ou ente querido na posse dos dados.

Vamos examinar as políticas de alguns dos principais provedores de serviços e tecnologia da Web.

Facebook

Como mencionado anteriormente, o Facebook é bastante firme em sua resolução. Depois que alguém morre, uma conta é desligado ou memorizado Agora o Facebook permite que você dê sua conta a alguém quando você morrerO que acontece com o seu perfil do Facebook quando você morre? consulte Mais informação . Esse processo está disponível apenas para aqueles com uma certidão de óbito válida, que o Facebook verifica duas vezes, além de permissão para agir em nome do falecido.

E mesmo que O Facebook permite que você baixe todos os seus dados Como baixar todo o seu histórico do FacebookAo longo dos anos, o Facebook coletou muitos dados sobre você. Neste artigo, explicamos como fazer o download do seu histórico do Facebook e o que você provavelmente encontrará por aí. consulte Mais informação , esse mesmo recurso não estará disponível após o fato.

Twitter

Como o Facebook, o Twitter permite que um executor exclua permanentemente seu perfil. Dito isso, o Twitter é claro que o titular da conta é a única pessoa a quem ele permitirá acesso direto, afirmando que:

"Por motivos de privacidade, não podemos fornecer acesso à conta de um usuário falecido, independentemente de seu relacionamento com o falecido".

O Twitter é, no entanto, um meio de comunicação mais público do que as mensagens privadas do Facebook (e de outras plataformas sociais).

É possível faça o download de todo o histórico do Tweet para um usuário individual. Contanto que a conta não é excluído, ele permanecerá on-line para você navegar.

Contas do Google

O Google possui um sistema robusto, mas isso não significa que seja fácil. As contas do Google podem cobrir um grande número de serviços: email, social, hospedagem de documentos, dispositivos Android e muito mais. Como tal, cada um requer atenção específica.

O ponto central no tratamento das contas do Google é o Gerente de conta inativo. Gerente de conta inativo funciona de maneira um pouco diferente de outros serviços Proteja sua personalidade on-line se você morrer com o Gerenciador de contas inativas do GoogleUm dos problemas mais comuns que ocorrem quando as pessoas sofrem um acidente infeliz em uma idade mais jovem, é que geralmente essa pessoa não fez absolutamente nada para colocar seus negócios em ordem no ... consulte Mais informação .

Sempre que recebo o lembrete "Google Inactive Account Manager", vejo que preciso crescer. #façam#mais tarde

- Davis Zanetti Cabral (@daviscabral) 11 de maio de 2017

Em vez de depender de um membro da família ativar uma liberação de senha, o Google monitora sua conta quanto a logins, uso do Gmail, check-ins do Android e muito mais. Se a conta permanecer inativa por um período específico, o serviço enviará um email com o conteúdo criado durante o processo de instalação (suas próprias palavras).

Microsoft

Como o Google, a Microsoft possui uma das políticas mais abrangentes de acesso e transferência de contas. Oficialmente conhecido como Processo Microsoft Next of Kin, um ente querido com a documentação correta pode solicitar uma ladainha de informações, incluindo:

  • E-mails e anexos.
  • Listas de contatos.
  • Cadernos de endereços.

As informações que a Microsoft fornece são fornecidas a você. Eles não fornecem uma senha direta para uma conta. Devido a isso, alguns usuários ficam decepcionados quando percebem que um computador bloqueado permanecerá assim.

Para iniciar o processo Next of Kin, envie um email para [email protected], incluindo documentação para verificar a morte, bem como seu relacionamento com o falecido.

maçã

Um incidente com a Apple foi apresentado anteriormente neste artigo. E, embora os funcionários da Apple não sejam monstros, eles são firmes em sua dedicação à proteção da privacidade da conta - mesmo na morte. Isso faz da Apple um dos principais fornecedores de tecnologia mais difíceis de extrair uma senha de conta.

Oficialmente, uma vez que uma pessoa morre, sua conta morre com ela, junto com tudo o que é licenciado para a conta ao longo dos anos. Obviamente, isso significa potencial destruição de músicas, filmes, fotos e muito mais, sem falar no valor monetário.

Uma ordem judicial pode ser necessária para forçar a Apple a jogar bola e conceder acesso à conta de um ente querido. No entanto, algumas fontes não oficiais sugeriram entrar em contato [email protected] na esperança de que o processo não se torne doloroso.

Grato ao atendimento ao cliente da Apple neste fim de semana ao ajudar a resolver a conta do meu pai após sua morte. Impressionante e compassivo.

- HBK (@ HelenBK80) 8 de janeiro de 2017

Vapor

O vapor é interessante. Embora não lide com dados pessoais ou privados, o Steam deixa bem claro que:

“Você não pode vender ou cobrar a terceiros pelo direito de usar sua conta ou transferir sua conta, nem vender, cobrar a terceiros pelo direito de usar ou transferir quaisquer Assinaturas que não sejam se expressamente permitidas por este Contrato (incluindo quaisquer Termos ou Regras de Usar)."

o Contrato de Assinante Steam depois continua: “O software é licenciado, não vendido. Sua licença não confere título ou propriedade do Software. ”

Eles também afirmam claramente que "a Valve não reconhece nenhuma transferência de assinaturas (incluindo transferências por operações da lei) feitas fora do Steam".

A menos que o falecido tenha anotado sua senha, esses jogos acabaram. De fato, considere que, entrando em contato com o suporte ao usuário Steam e pedindo ajuda para desbloquear a conta Como ativar a autenticação de dois fatores para suas contas de jogosA autenticação de dois fatores fornece uma camada extra de proteção para contas on-line, e você pode habilitá-la facilmente para seus serviços de jogos favoritos. consulte Mais informação , sua situação pode ser imediatamente pior: eles bloqueiam a conta sabendo que o proprietário faleceu.

WhatsApp, Snapchat, Telegrama e Kik

A linha oficial desta coleção de aplicativos de comunicação móvel é semelhante: as mensagens são privadas e pertencem aos contatos. Acessá-los é muito mais fácil do que outras plataformas de mídia social.

Um smartphone é um portal para a vida de alguém. O acesso a isso, se o smartphone não tiver sua própria senha, concederá acesso aos serviços mencionados acima.

As Chaves do Reino

Quantas contas online você possui?

Pense além das suas contas do Facebook e Instagram, nas profundezas dos sites online. Sites modding, contas de namoro on-line, aquele hobby de nicho estranho que você pensou que gostaria para se inscrever - a lista pode estar se espalhando. Se você (potencialmente imprudentemente) salvou todas as combinações de nome de usuário e senha no navegador, pode rolar e procurar.

Teve uma olhada? Se você tem consciência de segurança, pode estar usando um gerenciador de senhas. Eles mantêm suas senhas seguras Como os gerenciadores de senhas mantêm suas senhas segurasSenhas difíceis de decifrar também são difíceis de lembrar. Quer estar seguro? Você precisa de um gerenciador de senhas. Veja como eles funcionam e como mantêm você em segurança. consulte Mais informação e você só precisa se lembrar de uma senha difícil, em vez de 56 variações de uma senha terrível.

O gerenciador de senhas é a chave do reino. Se o seu ente querido usou um gerenciador de senhas, a realização da senha fornecerá imediatamente amplo acesso ao mundo online.

  • Última passagemintroduziu um recurso de recuperação de senha 8 maneiras fáceis de sobrecarregar sua segurança LastPassVocê pode estar usando o LastPass para gerenciar suas muitas senhas on-line, mas está usando certo? Aqui estão oito etapas que você pode seguir para tornar sua conta LastPass ainda mais segura. consulte Mais informação para "pessoas em quem confio", destinadas especificamente a casos de morte ou emergências repentinas. O serviço, chamado Acesso de Emergência, exige que você adicione os contatos confiáveis ​​específicos com antecedência.
  • Dashlane também possui um recurso de acesso de emergência que permite que contatos predefinidos acessem seu cofre de senhas.
  • PasswordBox possui um cofre de senha de emergência que pode ser passado para os parentes mais próximos.

Infelizmente, se o parente mais próximo não estiver listado como confiável, as senhas permanecerão seguras.

Deveria haver uma lei

A sucessão de uma conta online se tornará cada vez mais relevante à medida que a Internet envelhece. Garantir que você tenha seu patrimônio digital organizado se tornará tão importante quanto escrever um testamento.

Para algumas pessoas, já é.

A jovem atingida por um trem do metrô viveu na Alemanha, um país conhecido por sua dedicação às leis de privacidade. Os residentes dos EUA tentaram o mesmo processo - implorando ao Facebook para divulgar dados privados - mas sem sucesso.

Independentemente disso, vários estados dos EUA promulgaram leis que garantem o direito das famílias de acessar os dados privados de um ente querido. Começando com Delaware em 2014, 25 estados têm entrou em cena para criar leis que protegem especificamente ativos digitais 5 processos tecnológicos incríveis que moldaram o mundo digitalOs processos desempenham um papel importante na definição da direção dos desenvolvimentos tecnológicos, mesmo no mundo do software. Aqui estão alguns casos que foram tão importantes que ainda estamos sentindo os efeitos hoje. consulte Mais informação . Você pode encontrar a lista completa de estados por estados bem aqui. Verifique o estado em que vive, pois as leis podem variar.

O desenvolvimento e a promulgação de leis específicas do estado de ativos digitais não significam que o acesso aos dados de seus entes queridos será fácil. As empresas de tecnologia argumentam que as leis estaduais de ativos digitais violam diretamente a Lei de Privacidade das Comunicações Eletrônicas, uma lei federal que proíbe os custodiantes de ativos digitais liberando-os sem permissão ou uma ordem judicial.

Portanto, mesmo que o estado decida a seu favor, você ainda precisará de uma ordem judicial potencialmente cara para apoiar sua reivindicação.

Onde a Internet das Coisas se encaixa?

A Internet das Coisas (IoT) parece estar constantemente sob ataque. Os dispositivos IoT inteligentes retransmitem um fluxo de dados de dispositivos conectados especializados. Aquele rastreador de banda de fitness no seu pulso? Sim, é um dispositivo conectado à Internet das coisas, transmitindo dados pessoais de condicionamento físico para um servidor.

E enquanto as empresas de IoT anonimizam seus dados para uso próprio, há muitos casos em que esses dados potencializam perfis individuais (como o progresso da sua forma física).

Da mesma forma, rastrear esses dados é difícil. Você pode isolar fontes específicas, como um rastreador de condicionamento físico ou um aplicativo assistente de smartphone, mas a IoT compreende muito mais sensores de dados 7 razões pelas quais a Internet das coisas deve assustá-loOs benefícios potenciais da Internet das Coisas aumentam, enquanto os perigos são lançados nas sombras silenciosas. É hora de chamar a atenção para esses perigos com sete promessas aterradoras da IoT. consulte Mais informação .

E, como vimos, excluir os dados não é tão fácil quanto pressionar um botão. Pegue a Fitbit, cujos “clientes têm uma expectativa razoável de mantermos os dados da conta privados e seguros; portanto, por esses motivos, apenas fechamos as contas de acordo com com nossos Termos de Serviço, Política de Privacidade e lei aplicável. " Você terá que enviar por e-mail seu status de executor e uma cópia da certidão de óbito ou de um obituário publicado para [email protected].

Porém, mesmo assim, "o envio de uma solicitação e a documentação de suporte não garantem que poderemos ajudá-lo".

Quem possui seus dados após sua morte?

Pelo valor de face, com um processo preventivo quando você está respirando, o gerenciamento póstumo de dados não é também difícil. As empresas de tecnologia e mídia social sustentam que a proteção e a privacidade dos dados são tudo.

Analista de políticas da Electronic Frontier Foundation Adi Kamdar disse:

“As pessoas vivem com informações pessoais que não desejam compartilhar com, digamos, seus pais ou outras pessoas importantes. O melhor curso de ação deve ser respeitar essa decisão, mesmo após a morte, a menos que o falecido tome medidas para permitir que o administrador de seu patrimônio acesse seu e-mail ".

É fácil concordar com esse ponto de vista. Até que seu filho esteja morto e as empresas de tecnologia não estejam dispostas a ajudar.

Quais são seus planos de sucessão digital? Você garantiu uma passagem digital segura para suas contas? E seus sites, senhas, carteiras Bitcoin e muito mais?

Créditos da imagem: Sabuhi Novruzov / Shutterstock

Gavin é escritor sênior do MUO. Ele também é o editor e gerente de SEO do site irmão focado em criptografia da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.