domingo, mayo 26

¿Qué pasa con nuestros datos cuando morimos? Tu tecnología | Aldea

La muerte es esa certeza incómoda con la que nadie quiere lidiar y que siempre llega en un mal momento. Las últimas voluntades pueden servir para dejar bien amarrados los asuntos físicos y terrenales, pero ¿qué pasa con nuestros mensajes de WhatsApp, perfiles de Instagram y otras cuentas de redes sociales y los datos que tenemos archivados o en correos electrónicos? La actividad en Internet del fallecido permanece en la nube, inaccesible e indefinida, para sus familiares y amigos.

Los tiempos han cambiado y la sociedad actual vive en dos niveles: el físico y el digital. Y si bien es costumbre dejar un documento escrito con las últimas voluntades y la distribución de bienes en caso de fallecimiento, rara vez se tiene en cuenta la importancia de gestionar nuestro legado digital. Redes sociales, aplicaciones de mensajería, correos electrónicos… todo permanece activo y en la nube y, en ocasiones, con contenidos comprometedores. Borja Adsuara, abogado experto en derecho digital, define la regulación de estos contenidos como «la herencia digital, el conjunto de bienes y servicios digitales que quedan cuando uno muere».

¿Quién tiene el control?

Se trata de un tema complejo, ya que las empresas que ofrecen servicios online -como Google, Apple o Facebook, entre otras- tienen políticas de privacidad muy estrictas que regulan el acceso a las cuentas de los usuarios fallecidos. Uno de los casos más conocidos a este respecto ocurrió en Alemania en 2012, cuando una adolescente murió atropellada por un tren y sus padres le pidieron códigos de acceso a su cuenta de Facebook para determinar las posibles causas. Debió ser un juez quien, años después, les dio la razón y obligó a la firma de Mark Zuckerberg a facilitarles la contraseña. “En aquel caso fue el juez quien estableció que conocer lo sucedido tenía más valor en el equilibrio de la intimidad de la persona”, explica Adsuara.

Algunos permiten que los familiares inmediatos soliciten el cierre de la cuenta, pero rara vez se otorga acceso completo a la información sin el consentimiento explícito del titular original de la cuenta. Es decir, el titular de la cuenta debe designar a un heredero de la cuenta, o especificar que desea que la cuenta sobreviva, a modo de homenaje, y para ello, determinar qué contacto la gestionará. Estas personas se denominan contactos heredados, quienes serán responsables de mantener viva la cuenta respondiendo o moderando mensajes y ocasionalmente subiendo fotos de recuerdo. En este sentido, sin una preparación adecuada, este laberinto de regulaciones deja a las familias en una posición incómoda y a menudo emocionalmente agotadora.

Problemas éticos y legales.

La ley no está totalmente adaptada a este nuevo paradigma. Acceder a una cuenta sin permiso explícito es ilegal en muchos lugares, independientemente de las buenas intenciones. Esto no sólo pone a los seres queridos en una situación difícil, sino que también plantea cuestiones éticas sobre la privacidad y la propiedad de la información digital post-mortem. Otro caso muy sonado se produjo tras el trágico tiroteo en San Bernardino: el FBI pidió a Apple que desbloqueara el iPhone del asesino y la compañía de Cupertino se negó rotundamente, argumentando que la privacidad de sus clientes primaba sobre la difusión del posible contenido del asesinato. dispositivo.

Incluso Google, el gran repositorio de información personal en Internet, contempla este legado póstumo, y quienes quieran dejarlo todo atado pueden empezar por nombrar un administrador de la cuenta inactiva, alguien encargado de decir qué pasa con la información del fallecido. Por si no se ha mencionado esta cifra, la compañía californiana permite a los seres queridos eliminar o gestionar la cuenta a través de un formulario, pero este proceso es más complejo, ya que, como hemos visto, está en juego la privacidad del propietario y la voluntad de su familia. miembros.

En este sentido Adsuara recuerda que algunos de estos contenidos pueden influir en la imagen del fallecido; Es posible encontrar relaciones desconocidas con terceros o material comprometedor: «Por ejemplo, si accedes a la cuenta de Twitter de tu mujer o marido y encuentras mensajes directos de contenido íntimo de una tercera persona…», explica. Brigita Kavaliauskaite, responsable de comunicación de la empresa de seguridad NordVPN, añade: “En España no se ha aprobado ninguna ley específica que regule la olvido digital post mortem total, pero existe la Ley 10/2017 de testamentos digitales. Sin embargo, la legislación debe ser más amplia y abarcar todas las circunstancias».

Preparación y previsión.

Se requiere una planificación detallada para evitar estos problemas. El primer paso es hacer un inventario de todas las cuentas y contraseñas. Este catálogo debe ser accesible para alguien de su confianza en caso de su fallecimiento. “Lo mejor es designar a una persona de confianza que pueda indicarle a la app o red social que está autorizado a gestionar esta información”, explica Adsuara. Otros servicios en la nube, como Dropbox, también consideran el escenario de la muerte, permitiendo a los seres queridos solicitar acceso a la cuenta del fallecido.

Es igualmente prudente redactar un testamento digital con instrucciones explícitas sobre cómo se debe manejar la información en línea. Sin embargo, este experto advierte del riesgo de confusión entre los términos: no es lo mismo una herencia firmada ante notario que una herencia digital. El segundo se refiere a “quién tiene derecho a acceder a mis cuentas de correo electrónico o de redes sociales, por ejemplo”.

Nuestra vida digital es una extensión de nuestra existencia física, cargada de recuerdos, datos personales y conexiones sociales. Habrá cosas que querremos dejar en nuestra memoria, pero otras que queremos que permanezcan inaccesibles y permanezcan ir con nosotros. Una agenda digital, conversaciones con amigos o conocidos por WhatsApp… Este tipo de contenidos no tienen más que valor personal, pero pueden dañar la imagen póstuma del fallecido. ¿Cómo garantizar que nadie tenga acceso a él?

Sólo hay dos formas de garantizar la inaccesibilidad de esta información: borrarla o cifrarla de extremo a extremo, para que nadie, ni siquiera el proveedor del servicio, pueda acceder al contenido. Servicios como Nordlocker o Dropbox Vault garantizan que nadie que no tenga las claves podrá acceder jamás a lo almacenado; Tanto es así que existen varias advertencias que el propietario debe otorgar, reconociendo la pérdida de datos en caso de desconocer las claves.

puedes seguir La tecnología de EL PAÍS En Facebook Y X o regístrate aquí para recibir el nuestro boletín semanal.