数字遗产:人没了网络数据怎么办

简介: 导语:美国沃顿商学院旗下电子杂志《沃顿知识在线》上周刊登题为《安息:数字时代的身后事》(Rest in Peace: Planning for  Your Demise,  Digitally)的评论文章称,数字时代虽然给人们带来了各种便利,但由于人们通过网络渠道存储了大量个人数据,一旦用户身故,这些数据的所有权和继承权就会带来很多麻烦,如何处理这些资产不仅有可能困扰用户,同时也是企业需要考虑的问题,但这其中同样有可能蕴含新的商业机会。
0.jpg


导语:美国沃顿商学院旗下电子杂志《沃顿知识在线》上周刊登题为《安息:数字时代的身后事》(Rest in Peace: Planning for  Your Demise,  Digitally)的评论文章称,数字时代虽然给人们带来了各种便利,但由于人们通过网络渠道存储了大量个人数据,一旦用户身故,这些数据的所有权和继承权就会带来很多麻烦,如何处理这些资产不仅有可能困扰用户,同时也是企业需要考虑的问题,但这其中同样有可能蕴含新的商业机会。

 

以下为文章全文:

沃顿名誉退休金融教授杰克·古藤泰格(Jack  Guttentag)并不是一个不正常的人,但他却经常会认真思考一个问题:当他去世后,他在个人和专业领域的数字资产将会何去何从?90高龄的古藤泰格经营着一家名叫The  Mortgage Professor的网络公司,专门针对家庭贷款问题提供建议。

 

“我短期内还不想死——我制定了5年的商业计划——但我对待这件事情时,必须表现得像是时日不多一样。”古藤泰格说,“这并不容易。”

 

古藤泰格已经给妻子写好了一份书面文件,指导她如何与两位合伙人和律师商议后,将网站卖掉。近几年来,他收到过很多收购要约,但古藤泰格却从来都不想放弃这份事业,也不想给别人打工。(他预计这家有着多个注册商标和域名的公司,将会随着时间的推移不断增值。)

 

古藤泰格的办公桌上摆着一个厚厚的文件夹,里面有一大摞文件,密密麻麻地列出了各个网站上的ID、PIN码和密码。他还将多年来拍摄的几乎所有照片都做了数字化处理,不仅保存在他的电脑上,还在云计算服务Dropbox上保留了副本。但其中并未包含其他家庭成员给他的家庭照片。“我儿子拍了一些,还为我的90岁生日聚会制作了一份幻灯片,但多数仍在我办公室的盒子里放着,这让我很内疚。”古藤泰格指出。

 

在当今时代,几乎所有人都在逐渐增加上网时间,从而创造了一份寿命超过其本人的数据遗产,这也不可避免地给身后事带来了新的挑战。不光是古藤泰格这样的消费者希望在生前整理好自己的虚拟资产,财产律师们也在研究数字所有权的构成状况,科技公司同样在提供新的服务来处理数字时代的身后事,社交网络公司则纷纷构建各种平台来帮助人们吊唁死者。

 

“标准在进化,”沃顿法律研究和商业伦理教授安德里亚·麦特维辛(Andrea  Matwyshyn)说,“今后几年将会形成一个反馈回路:消费者的技能将会增加,企业也将简化模式,而法律行业同样会形成规范化的财产规划。”

 

数字时代的身后事

根据市场研究公司eMarketer的报告,美国成年人去年每天的上网时间大约为5小时,2012年为4小时31分,2011年为3小时50  分。社交媒体网站在其中占据了很大比例:市场研究公司Ipsos Open Thinking  Exchange的数据显示,18至64岁的美国社交网络用户表示,他们每天使用社交网络的时间为3.2小时。皮尤研究中心的报告显示,将近四分之三的美国成年网民使用社交网站,其中42%的成年人目前使用多个社交网站。

 

“我们已经太过依赖数字通讯和社交媒体了。”麦特维辛指出,“对很多人来说,他们的数字身份与物理身份旗鼓相当,有些时候甚至更加重要。”

 

然而,却很少有人对自己去世后如何处理这些数字身份或网络资产作出安排。2012年,美国联邦政府在个人金融推荐列表中增加了“社交媒体意愿”  一栏。政府建议人们制定一个网络资产执行人,负责帮助用户关闭电子邮箱、博客和其他网络账号。此人还将执行死者对社交媒体资料的处置意愿:既可以完全关闭,也可以继续保留,以供亲友回忆。

 

多数科技和社交媒体公司都针对用户身故后如何处理他们发布的网络内容,制定了相应的政策。毕竟,我们的数字资产——我们发布的照片、我们起草的邮件和我们发出的状态更新——本来就不仅仅属于我们自己。这些内容至少在一定程度上属于Twitter和雅虎等负责存储这些信息的公司。

 

“企业的角色很微妙。”麦特维辛说,“一方面,由于他们要处理数量庞大的独特请求,会消耗大量的时间和金钱,所以资源会受到局限。另一方面,当用户离世后,满足他们家人的需求是符合道义的事情。况且,这类业务也蕴含着机遇,可以以此提升自己的声誉。”

 

例如,谷歌从去年开始就推出了不活跃账户管理器功能,允许用户自行决定其身故后如何处置他们的账户。与此同时,一旦可以提交死亡证明的副本,Twitter便会应财产执行人或直系亲属的要求关闭相应的账号。Facebook也会应资产执行人的要求删除账号,或者继续保留,以供亲友纪念死者,甚至允许他们继续在上面发布评论、照片和链接。

 

雅虎旗下的Flickr采用了母公司的服务条款:一旦用户身故,其账号及账号中的内容都将作废。谷歌旗下的YouTube则遵守谷歌的规定。Facebook旗下的Instagram表示:“一旦Instagram用户死亡,请与我们取得联系。”

 

例如,用户可能在其过世的叔叔的页面上回忆他的生日。或者,还有人会在朋友周年祭之际“访问”好友页面。“以往,我们会围着墓地纪念死者,但现在,我们可以在社交媒体上使用新的沟通方式。”沃顿市场营销教授大卫·贝尔(David  Bell)说。

 

“无论是人与人之间,还是文化与文化之间,丧事都有很大差异。”贝尔指出,“但我们希望看到礼貌得体的新风俗,并且希望能够涌现出不同的平台和工具来供人们寄托哀思。家人应该可以永久保留这些东西。”

 

但在线纪念同样是一件很微妙的事情。谁负责监护这些资料?谁可以获得访问权?谁有权决定应该包含哪些内容?这决定涉及哪些因素?加州大学欧文分校信息学博士候选人杰得·布鲁贝克(Jed  Brubaker)的研究方向是数字身份、社交媒体和以人为中心的计算,他对数字遗产的相关问题很感兴趣。“在谈到Tumblr、Twitter、  Facebook、Instagram和其他拥有大量用户的准公共社交媒体时,所有权问题仍未得到解决。”他指出,“我们的虚拟物品是否始终被视为‘资产’?”

 

倘若不是资产,那究竟是什么?“是通讯。”他说,“他们在Facebook或Twitter中讨论了内容。原本短暂的通讯现在却可以保留下来。它可以被记录下来,留下数字痕迹。”

 

数字遗产商业化

包括Facebook时间轴或数码照片在内,我们绝大多数的数字资产除了情感因素外,并没有太大价值。但德克萨斯科技大学法学院教授盖瑞·拜耳 (Gerry  W.  Beyer)认为,即便如此,仍然需要对其展开细致的资产规划。他表示,以前,人们会继承各种手稿、回忆录、相册和发霉的文件及简报。“但现在,很多人都不再拥有这些可以传承的物理资产,所以这些东西将会消失。”

 

当然,还有很多方法可以把这些数字资产变成实体物品。例如,你可以下载电子邮件,然后保存在电脑磁盘中,或者存储到光盘或优盘里。你甚至可以把它们打印出来。但有多少人会这么做?每当拜耳出席会议时,他都会问听众:“有多少人没有把有价值的照片打印出来?”几乎所有人都会举起手来。“如果你不这么做,你深爱着的人或许就会失去访问权……如果你在意数字资产在你死后的状况,包括你的照片、你的家庭录像和你的电子邮件,你就必须早做计划。”

 

当然,某些数字资产无论是在现在还是未来,都拥有巨大的经济价值,例如域名或能够创造收入的博客。《魔兽世界》和《第二人生》等网络游戏中的账号或虚拟道具同样拥有可以量化的价值。

 

但数字资产也各有不同,例如,个人的iTunes音乐库和Kindle书库也都属于数字资产。如果你拥有大量的数字图书,那么转移使用权就会受到限制,而且会被密切监控。“从技术上讲,你并不拥有这些内容,”贝尔说,“你拥有使用权,而这种使用权会随着你的去世而消失。但如果这些归一个信托所有,你的受益人或许可以继续使用它们。”

 

飞行里程数和酒店积分虽然也属于数字资产的一部分,但却面临着一些棘手的问题。麦特维辛表示,这些资产受制于用户与企业签订的合同。多数合同都明确规定了里程数和点数归用户个人所有,除非得到公司特批,否则不能与他人共享。“航空公司或酒店有可能会满足遗产转移的要求,但他们也有权拒绝,他们可以说:‘我们对您失去亲人的遭遇深表同情,但这些点数已经无效。’”她指出。

 

越来越多的公司在寻找各种方式,利用这种数字遗产赚取收入。虽然多数数字内容都只是寄托了情感因素,但并不意味着它们没有经济价值。“恰恰相反。”沃顿市场营销教授皮纳·伊尔迪里姆(Pinar  Yildirim)说,“比如,你今天上传了一张照片,等到100年后,你已经去世很长时间,你的曾曾孙希望要得到这些照片。那时,任何企业或许都希望收回存储这些数字内容所支付的成本。”

 

包括E-Z  Safe、Estate++和SecureSafe在内的一些公司,都扮演了数字内容仓库的角色。他们提供了虚拟保险柜业务,帮助用户保存用户名和密码。一旦用户身故,这些信息就将转交给指定的继承人。

 

“在一个深爱的人去世后,通常情况下,家人或朋友会想要获得他们的数字资料,包括他们的社交网络、电子邮件,或者,他们只是想要为某些网络账号支付费用。”德克萨斯科技大学的拜耳说,“但如果没有规划,企业可能需要数周、数月、甚至数年才能授予这种权限。”

 

其他公司也在努力帮助用户获取身故亲友的数字资产。例如,Webase公司就可以帮助人们在Snapfish或Shutterfly等网站上找到纪念照片、已经获得的航空里程数和酒店点数、Facebook和LinkedIn等社交网络上的个人互动,以及亚马逊、PayPal、Netflix或eBay中的个人账号。“他们本质上是搜索公司,目的是搜索互联网上符合要求的内容。”拜耳指出。

 

美国身份盗窃和隐私专家约翰·希利奥(John  Sileo)表示,还有一些企业则专门帮助家人获取已故亲人的电脑或账号访问权限。“例如,你的配偶或父母去世了,你需要进入他或她的账号,但提供服务的企业不允许你这么做,因为你没有被列入该账号,或者你没有委托书。这时,你便可以向所谓的‘文明黑客’求助,他们可以潜入你拥有合法权利的账号。”希利奥说,“有些人可以通过在幕后从事这些事情赚到很多钱。”

 

但这恰恰是鲐背之年的古藤泰格希望避免的情况。正因如此,他才提前准备起自己的在数字时代的身后事。“我不想等到自己死后,还要让妻子和孩子去处理一堆乱七八糟的事情。”他说,“如果我明天就不在了,这份保证无法完全实现,因为我还没有处理完。但2014年应该就可以了。”


原文发布时间为:2014-04-02


本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

相关文章
|
3天前
|
机器学习/深度学习 搜索推荐 知识图谱
图神经网络加持,突破传统推荐系统局限!北大港大联合提出SelfGNN:有效降低信息过载与数据噪声影响
【7月更文挑战第22天】北大港大联手打造SelfGNN,一种结合图神经网络与自监督学习的推荐系统,专攻信息过载及数据噪声难题。SelfGNN通过短期图捕获实时用户兴趣,利用自增强学习提升模型鲁棒性,实现多时间尺度动态行为建模,大幅优化推荐准确度与时效性。经四大真实数据集测试,SelfGNN在准确性和抗噪能力上超越现有模型。尽管如此,高计算复杂度及对图构建质量的依赖仍是待克服挑战。[详细论文](https://arxiv.org/abs/2405.20878)。
13 5
|
11天前
|
机器学习/深度学习 算法 数据挖掘
基于改进K-means的网络数据聚类算法matlab仿真
**摘要:** K-means聚类算法分析,利用MATLAB2022a进行实现。算法基于最小化误差平方和,优点在于简单快速,适合大数据集,但易受初始值影响。文中探讨了该依赖性并通过实验展示了随机初始值对结果的敏感性。针对传统算法的局限,提出改进版解决孤点影响和K值选择问题。代码中遍历不同K值,计算距离代价,寻找最优聚类数。最终应用改进后的K-means进行聚类分析。
|
9天前
|
SQL 安全 算法
网络安全与信息安全:保护数据的关键策略
【7月更文挑战第17天】在数字化时代的浪潮中,网络安全和信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞的成因、影响以及防范措施,同时分析加密技术在保障信息传输安全中的应用,并强调提高个人与企业的安全意识在防御网络威胁中的核心作用。文章旨在为读者提供全面的网络安全知识框架,帮助构建更为坚固的防护墙,确保数据资产的安全。
|
13天前
|
机器学习/深度学习 PyTorch 算法框架/工具
图神经网络是一类用于处理图结构数据的神经网络。与传统的深度学习模型(如卷积神经网络CNN和循环神经网络RNN)不同,
图神经网络是一类用于处理图结构数据的神经网络。与传统的深度学习模型(如卷积神经网络CNN和循环神经网络RNN)不同,
|
1月前
|
XML 数据采集 前端开发
四:《智慧的网络爬虫》— 数据解析之xpath解析
本篇文章主要讲述了数据解析中的xpath解析,及相对路径的定位语法。最后以爬取豆瓣top250首页作为示例总结
48 5
四:《智慧的网络爬虫》—  数据解析之xpath解析
|
22天前
|
安全 算法 网络安全
网络安全与信息安全:保护数据的关键策略
【7月更文挑战第4天】在数字化时代,网络安全和信息安全已成为组织和个人不可忽视的议题。本文将深入探讨网络安全漏洞的成因、当前加密技术的应用以及提升安全意识的重要性。文章旨在为读者提供一套综合性的知识体系,帮助他们更好地理解和应对网络环境中的安全威胁。
30 3
|
29天前
|
JSON 数据可视化 API
技术心得:如何用Python和API收集与分析网络数据?
技术心得:如何用Python和API收集与分析网络数据?
25 2
|
1月前
|
机器学习/深度学习 算法 数据可视化
m基于PSO-LSTM粒子群优化长短记忆网络的电力负荷数据预测算法matlab仿真
在MATLAB 2022a中,应用PSO优化的LSTM模型提升了电力负荷预测效果。优化前预测波动大,优化后预测更稳定。PSO借鉴群体智能,寻找LSTM超参数(如学习率、隐藏层大小)的最优组合,以最小化误差。LSTM通过门控机制处理序列数据。代码显示了模型训练、预测及误差可视化过程。经过优化,模型性能得到改善。
51 6
|
11天前
|
JSON 数据挖掘 API
在会议系统工程中,Python可以用于多种任务,如网络请求(用于视频会议的连接和会议数据的传输)、数据分析(用于分析会议参与者的行为或会议效果)等。
在会议系统工程中,Python可以用于多种任务,如网络请求(用于视频会议的连接和会议数据的传输)、数据分析(用于分析会议参与者的行为或会议效果)等。
|
1月前
|
数据采集 存储 数据挖掘
Python网络爬虫实战:抓取并分析网页数据
使用Python的`requests`和`BeautifulSoup`,本文演示了一个简单的网络爬虫,抓取天气网站数据并进行分析。步骤包括发送HTTP请求获取HTML,解析HTML提取温度和湿度信息,以及计算平均温度。注意事项涉及遵守robots.txt、控制请求频率及处理动态内容。此基础爬虫展示了数据自动收集和初步分析的基础流程。【6月更文挑战第14天】
145 9