Nie znam orzecznictwa innego niż Riley , o którym pan wspomniał (co nie oznacza, że nie ma żadnego - ja ” nie jestem specjalistą w tej dziedzinie).
Ale myślę, że odpowiedź byłaby taka, że naprawdę oczekujesz prywatności, ponieważ Riley twierdzący, że w smartfonie jest oczekiwana prywatność, tak naprawdę nie oprzeć się w jakikolwiek znaczący sposób na istnieniu hasła. Połączone streszczenie decyzji w sprawie Riley wyjaśnia rozumowanie sądu w następujący sposób:
Sędzia Główny John G. Roberts Jr. napisał opinię dla jednogłośnego Trybunału. Trybunał orzekł, że wyjątek dotyczący przeszukania bez nakazu po aresztowaniu istnieje w celu ochrony bezpieczeństwa funkcjonariusza i zachowania dowodów, z których żaden nie jest przedmiotem sporu przy wyszukiwaniu danych cyfrowych. Danych cyfrowych nie można wykorzystać jako broni do zranienia funkcjonariusza dokonującego aresztowania, a policjanci mogą zachować dowody w oczekiwaniu na nakaz poprzez odłączenie telefonu od sieci i umieszczenie telefonu w „torbie Faradaya”. Trybunał scharakteryzował telefony komórkowe jako minikomputery wypełnione ogromnymi ilościami prywatnych informacji, co odróżnia je od tradycyjnych przedmiotów, które można odebrać osobie aresztowanej, takich jak portfel. Trybunał orzekł również, że informacje dostępne przez telefon, ale przechowywane w „chmurze obliczeniowej”, nie są nawet dostępne „na osobie aresztowanego”. Niemniej jednak Trybunał orzekł, że niektóre rewizje telefonów komórkowych bez nakazu mogą być dozwolone w nagłych przypadkach: kiedy interesy rządu są tak istotne, że przeszukanie byłoby uzasadnione.
Sędzia Samuel A. Alito Jr. napisał opinia częściowo zgodna i zgodna w wyroku, w którym wyraził wątpliwość, czy wyjątek dotyczący przeszukania bez nakazu po aresztowaniu istnieje wyłącznie lub w celu ochrony bezpieczeństwa funkcjonariusza i zachowania dowodów. Jednak w świetle wchodzących w grę interesów prywatności on
zgodzili się, że wniosek większości był najlepszym rozwiązaniem. Sędzia Alito zasugerował również, aby ustawodawca wprowadził prawa, które wprowadzają rozsądne rozróżnienia dotyczące tego, kiedy i jakie informacje w telefonie mogą być rozsądnie przeszukiwane po aresztowaniu.
Czwarta poprawka wyraźnie chroni posiadanie, które nie może być chronione hasłem, a plik smartfona jest analogiczny do „papieru” dla celów czwartej poprawki. Twoje oczekiwanie prywatności w odblokowanym smartfonie wypływa z wyłącznego posiadania telefonu jako części materialnej własności osobistej zawierającej informacje, a nie tylko z ochrony hasłem. W tym samym duchu nie sądzę, abyś musiał mieć zamek w dzienniku, aby mieć w nim oczekiwanie prywatności.
To powiedziawszy, jest to nowatorska dziedzina prawa Ochrona hasłem dla smartfona zapewnia zarówno bardziej praktyczną ochronę, jak i potencjalnie mniej niejednoznaczne przypadki ochrony prawnej przed wyszukiwaniem (ponieważ przybliża Cię do faktów dotyczących Riley ) i dlatego nadal jest dobrym pomysłem.