¿Qué pasa con nuestros datos cuando morimos?

La muerte es una certeza incómoda que nadie quiere afrontar y siempre llega en el momento equivocado. Los testamentos pueden conectar estrechamente asuntos materiales y terrenales, pero ¿qué pasa con nuestros mensajes de WhatsApp, perfiles de Instagram y otras cuentas de redes sociales, así como los datos que almacenamos o tenemos en nuestros correos electrónicos? La actividad en Internet del fallecido permanece en la nube, inaccesible e incierta para sus familiares y amigos.

Los tiempos han cambiado y la sociedad hoy vive en dos niveles: el nivel físico y el nivel digital. Si bien las personas suelen dejar un documento escrito que documenta su última voluntad y testamento y la distribución de activos en caso de muerte, pocos consideran la importancia de administrar un patrimonio digital. Redes sociales, apps de mensajería, correos electrónicos… todo permanece activo y almacenado en la nube, conteniendo en ocasiones contenidos vulnerables. El abogado Borja Adsuara, experto en derecho digital, denomina a la regulación de estos contenidos “la herencia digital, el conjunto de bienes y servicios digitales que quedan tras la muerte”.

¿Quién tiene el control?

Este es un tema complejo porque las empresas que brindan servicios en línea (como Google, Apple o Facebook, etc.) tienen políticas de privacidad muy estrictas que regulan el acceso a las cuentas de usuarios fallecidos. Uno de los casos más sonados de esto ocurrió en Alemania en 2012, cuando una adolescente fue atropellada y asesinada por un tren y sus padres le pidieron que proporcionara el código de acceso a su cuenta de Facebook para determinar la posible causa. Tuvo que haber un juez que les diera la razón años después y obligara a la empresa de Mark Zuckerberg a darles sus contraseñas. «En este caso, el juez dictaminó que saber lo sucedido era más valioso que la privacidad personal», explicó Adsuara.

Más información

Algunos permiten que familiares cercanos soliciten el cierre de cuentas, pero rara vez otorgan acceso total a la información sin el consentimiento explícito del titular original de la cuenta. Es decir, el propietario de la cuenta debe designar un sucesor de la cuenta durante su vida, o especificar que quiere que la cuenta continúe existiendo como tributo, y para ello determinar qué persona de contacto administrará la cuenta. Estas personas se denominan contactos heredados y serán responsables de mantener viva la cuenta respondiendo o moderando mensajes y, ocasionalmente, subiendo fotos de recuerdo. En este sentido, sin una preparación adecuada, este mosaico de regulaciones puede poner a las familias en una situación incómoda y, a menudo, emocionalmente agotadora.

cuestiones éticas y legales

La ley no se ha adaptado del todo a este nuevo paradigma. En muchos lugares, es ilegal acceder a una cuenta sin permiso explícito, independientemente de la intención. Esto no sólo pone en problemas a los seres queridos, sino que también plantea cuestiones éticas sobre la privacidad y la propiedad de la información digital después de la muerte. Otro caso muy publicitado ocurrió después de la masacre de San Bernardino: el FBI pidió a Apple que desbloqueara el iPhone del tirador, pero la compañía de Cupertino se negó rotundamente, argumentando que la privacidad del cliente tenía prioridad sobre la posible difusión de contenidos. equipo.

Google, el gran contenedor de información personal en Internet, también tiene en mente este legado póstumo, y quienes quieran arreglarlo todo pueden empezar por nombrar un administrador de cuentas inactivas que será el responsable de dictar cómo se maneja la información del fallecido. Si el número no está nombrado, la compañía de California permite a los seres queridos eliminar o gestionar la cuenta a través de un formulario, pero el proceso es más complicado por, como hemos visto, la privacidad del propietario y los deseos de su familia.

En este sentido, recuerda Assuala, parte de esos contenidos pueden influir en la imagen del fallecido; se pueden descubrir relaciones desconocidas con terceros o material filtrado: “Por ejemplo, si accedes a la cuenta de Twitter de tu mujer o marido y encuentras a alguien de mensajes directos de contenido privado de terceros…», explicó. Brigita Kavaliauskaite, responsable de comunicación de la empresa de seguridad NordVPN, añadió: «En España no se ha aprobado ninguna ley específica para regular la amnesia digital tras la muerte, pero sí existe la Ley 10/2017 sobre testamentos digitales. Sin embargo, es necesario legislar más amplio para cubrir todas las situaciones”.

Preparar y predecir

Para evitar estos problemas, se requiere una planificación detallada. El primer paso es hacer un inventario de todas sus cuentas y contraseñas. Después de su muerte, las personas de su confianza deben tener acceso a este directorio. «Lo mejor es designar a una persona de confianza que pueda mostrar en la aplicación o red social que se puede gestionar la información», explica Adsuara. Otros servicios en la nube, como Dropbox, también tienen en cuenta escenarios de muerte, permitiendo a los seres queridos solicitar acceso a la cuenta del fallecido.

También es prudente redactar un testamento digital que establezca claramente cómo se manejará la información en línea. Sin embargo, el experto advierte que existe el riesgo de confundir terminología: no es lo mismo un legado firmado en notaría que un legado digital. El segundo se refiere a «por ejemplo, quién tiene acceso a mis cuentas de correo electrónico o de redes sociales».

Nuestras vidas digitales son una extensión de nuestra existencia física, llena de recuerdos, datos personales y conexiones sociales. Hay cosas que queremos conservar en nuestra memoria, pero hay cosas que queremos mantener fuera de nuestro alcance y viajar con nosotros. Agendas digitales, conversaciones con amigos o conocidos por WhatsApp… Este tipo de contenidos tienen nada menos que valor personal, pero dañan la imagen del difunto tras su muerte. ¿Cómo garantizar que nadie pueda acceder a él?

Solo hay dos formas de garantizar que esta información sea inaccesible: eliminarla o cifrarla de extremo a extremo para que nadie, ni siquiera los proveedores de servicios, pueda acceder al contenido. Servicios como Nordlocker o Dropbox Vault garantizan que cualquier persona sin la clave no pueda acceder al contenido almacenado; por ello, los propietarios deben emitir varias advertencias, reconociendo que se pueden perder datos sin conocer la clave.

Puedes seguir a PeriodistasdeGénero Tecnología en Facebook y X o registrarte aquí para recibir nuestra newsletter semanal.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí