Law is not black or white, it's grey

561-686-6886

Victims of child porn

Victims of child pornography, Masha's law, Florida law

Children - sexually abused on video - need justice.

Each time a child porn video is distributed, another crime occurs.  The priceless loss of innocence.  The pain.  Like it happened yesterday.  No matter how old the victim may be. For victims of child porn and their families, it is a continuing crime.

Federal law under 18 USC 2255 provides a civil remedy for victims of child pornography. The minimum award is for $150,000 and it is a strict liability offense.

Florida state law for victims of child porn

As of October 1, 2008, Florida statute 847.01357 provides that victims of child porn can get money damages from certain wrongdoers.  The minimum is  $150,000.  Attorney's fees are recoverable from the wrongdoer as well.  Wrongdoers may include people involved with the production, promotion or posssession of pictures or videos.  Unlike the federal statute, the Florida statute covers psychological injury as well as personal injury.  The federal counterpart states only personal injury.  

Statute of limitations for victim of child porn under Florida law

A lawsuit must be filed within 3 years after the later of:
  • The conclusion of a related criminal case;
  • The notification to the victim by a member of a law enforcement agency of the creation, possession, or promotion of pornographic images; or
  • In the case of a victim younger than 18, within 3 years after the person reaches the age of 18.
 
As a victim of child porn, you don't have to use your real name to sue under Florida law
 
Any real victim of child porn can sue under pseudonym, pursuant to Florida law.  
 
Federal law for victims of child porn

NCMEC

NCMEC (national center for missing and exploited children) is a national database that helps track victims of child pornography and hold defendants accountable.  NCMEC is a library of known victims. They have hashed values (like DNA or a fingerprint) on all of the known images. In a new federal criminal child porn case, the images are sent to NCMEC for comparison.

Paroline and causation

There was a recent U.S. Supreme Court case involving restitution to a victim of child pornography.  The case is called Paroline.  Generally, victims of child pornography view Paroline as a negative because there is causation element.  However, that case was decided not under 18 USC 2255, but section 2259 - a different statute.  The cite is Paroline v. United States, et al, 134 S.Ct. 1710 (April 23, 2014).  In some cases, it may be better for the victim of child porn to sue under 18 USC 2255 instead.

Statute of limitations - how long does a victim have to sue?

Under 18 USC 2255, a victim of child porn can sue 6 years after the act, or 3 years after reaching adulthood.  However, child porn on the internet is a continuing crime.  So, the statute of limitations may not be an issue.

Case law

The care of children is a sacred trust and should not be abused by those who seek to profit though a commercial network based upon the exploitation of children.”

New York v. Ferber, 458 U.S. 747 (1982)

the materials produced are a permanent record of the children’s participation and the harm to the child is exacerbated by their circulation...pornography poses an even greater threat to the child victim...because the child’s actions are reduced to a recording, the pornography may haunt him in future years, long after the original misdeed took place. Ferber.

Amy and Vicky child porn victim restitution improvement act of 2014, s. 2301 (May 7, 2014).

The victim's losses include medical services, therapy, rehabilitation, transportation, child care and lost income. If a victim was harmed by a single defendant, the defendant must pay full restitution for all her losses. 

 
Perspective from the government in a child porn case 

A defendant may be charged in court for receipt, distribution, transportation or possession of child pornography.  The prosecutor needs to prove attribution, that is, how does the government put a defendant behind a computer or smart phone?

One of the first issues in child porn cases is how do they prove the defendant is the one who committed the crime? 

IP address is your computer's identifier. Whatismyipaddress.com can be used.

Email headers

Can show ip addresses involved in saving an email message. Headers are like postmarks from post offices that handle a letter. They are the metadata from the email. They can show interstate commerce. The AUSA may admit the computer itself as evidence of the interstate commerce element they must prove.

Headers can identify an anonymous emailer, which can help with attribution. If others have access to the computer, the government has a harder time proving attribution.

Ways for perps to be anonymous

Web based proxies obscure the source. It sits between the ISP and the web server. ISP and web servers no longer talk to each other directly. That results in user anonymity from the web server. People at work may have limited access to certain websites by their employer via a web based proxy.

Anonymouse.org and hidemyass.com are two web based proxies. It is like using a browser inside a browser.

Configuring a proxy in a browser is more anonymous, but not foolproof.

Proxy can see data (not encrypted), proxies respond to legal process (if anonymouse.org gets a subponea from the feds, they will respond) and risk of breach

TOR

TOR is more anonymous. TOR is a series of proxies plus encryption. There is a user computer. An Onion Router, which is a volunteer network of computers that forwards and anonymizes data.

How it works: Sending data – there are 3 layers of encryption, moves to the first onion router, removes one layer, second router removes second layer, third one removes the third layer, etc. 

Datat reaches the web server, sent back through the onion router computers.

TOR is not quite as anonymous as some people have hoped.

Hashed values do not equal Hashtags

Hashtags are a way of indexing messages. Hash values are produced by running an algorithm against data. Passwords and images. A digital image is just a series of ones and zeros. A hashed value is the DNA or fingerprint for a file.

Geolocational data

Geolocational info is typically on a phone picture. That shows latitude and longitude (where it was taken). Phones that are seized by agents are gone over with a fine tooth comb.

Peer to Peer sharing

Crowdsourcing files. Limewire is a big one. Agents monitor sites like limewire every day. 

 

Helping victims of child porn get the money they deserve.


-Grey

561-686-6886

"Law is not black or white, it's Grey"

 Lawyer for victims of child porn

 

Español 

Las víctimas de la pornografía infantil

Las víctimas de la pornografía infantil, la ley de Masha, la ley de Florida

Los niños - víctimas de abusos sexuales en vídeos - necesitan justicia.

Cada vez que un vídeo de pornografía infantil se distribuye, otro crimen ocurre. La pérdida incalculable de la inocencia. El dolor. Al igual que si hubiera sucedido ayer. No importa la edad que puede ser la víctima. Para las víctimas de pornografía infantil y de sus familias, se trata de un delito continuado.

La ley federal bajo el estatuto 18 USC 2255 proporciona un recurso civil para las víctimas de la pornografía infantil. El mínimo otorgado es de $150,000 y se trata de un delito de responsabilidad.

La ley del estado de Florida para las víctimas de la pornografía infantil

Desde el 1 de Octubre de 2008, el estatuto 847.01357 de Florida establece que las víctimas de la pornografía infantil pueden obtener dinero por daños, desde ciertos malhechores. El mínimo es de $150,000. Los honorarios del abogado son recuperables desde el malhechor también. Los malhechores pueden incluir a las personas involucradas en la producción, promoción o posssession de imágenes o videos. A diferencia de la ley federal, la ley de la Florida cubre daños psicológicos, así como lesiones personales. La contraparte federal establece sólo lesiones personales

Estatuto de limitaciones para las víctimas de la pornografía infantil bajo la ley de Florida

Una demanda debe ser presentada dentro de los 3 años después de la última de:

■ La conclusión de un caso criminal relacionada;
■ La notificación a la víctima por un miembro de una agencia policial de la creación, la posesión, o la promoción de imágenes pornográficas; o
■ En el caso de una víctima menor de 18 años, dentro de los 3 años después de que la persona llega a la edad de 18 años.

Como víctima de la pornografía infantil, tu no tienes que usar tu nombre real al demandar, bajo la ley de Florida
 
Cualquier verdadera víctima de la pornografía infantil puede demandar bajo seudónimo, conforme con la ley de Florida.
 
La ley federal para las víctimas de la pornografía infantil
NCMEC (National center for missing and exploited children)

NCMEC (Centro Nacional para Niños Desaparecidos y Explotados) es una base de datos nacional que ayuda a encontrar a las víctimas de la pornografía infantil y a mantener a los acusados responsables. NCMEC es una biblioteca de víctimas conocidas. Ellos tienen marcas especiales (como el ADN o una huella digital) en todas las imágenes conocidas. En un nuevo caso criminal federal de pornografía infantil, las imágenes se envían a NCMEC para la comparación.

Paroline y causalidad

Hubo un caso reciente de la Corte Suprema de los Estados Unidos que implica la restitución a la víctima de la pornografía infantil. El caso se llama Paroline. Por lo general, las víctimas de la pornografía infantil ven el caso de Paroline como algo negativo, porque está el elemento de la causalidad. Sin embargo, este caso no se decidió bajo el 18 USC 2255, pero en el artículo 2259 - un estatuto diferente. El caso es Paroline v. los Estados Unidos, y otros, 134 S. Ct 1710 (23 de abril de 2014). En algunos casos, puede ser mejor para la víctima de la pornografía infantil a demandar bajo el estatuto 18 USC 2255 en su lugar.

Estatuto de limitaciones - cuánto tiempo tiene una víctima para demandar?

Bajo el 18 USC 2255, una víctima de la pornografía infantil puede hacer una demanda 6 años después del acto, o 3 años después de alcanzar la edad adulta. Sin embargo, la pornografía infantil en el Internet es un delito continuado. Por lo tanto, el estatuto de limitaciones puede no ser un problema.

Caso judicial

"El cuidado de los niños es un deber sagrado y no debe ser objeto de abuso por aquellos que buscan obtener ganancias a través de una red comercial basada en la explotación de los niños."

Nueva York v. Ferber, 458 EE.UU. 747 (1982)

los materiales producidos son un registro permanente de la participación de los niños y el daño al niño se ve agravada por su circulación ... la pornografía plantea una amenaza aún mayor para el niño víctima ... porque las acciones del niño se reducen a una grabación, la pornografía puede perseguirlo en los próximos años, mucho después de la fechoría inicial se llevó a cabo. Ferber.

Amy and Vicky child porn victim restitution improvement act of 2014, s. 2301 (May 7, 2014).

Las pérdidas de la víctima incluyen servicios médicos, terapia, rehabilitación, transporte, cuidado de niños y la pérdida de ingresos. Si a la víctima se le hizo daño por un solo acusado, el acusado deberá pagar una indemnización completa por todas sus pérdidas.

Perspectiva del gobierno en un caso de pornografía infantil

Un demandado puede ser acusado ante el tribunal por la recepción, la distribución, el transporte o la posesión de pornografía infantil. El fiscal tiene que demostrar la atribución, es decir, cómo el gobierno pone a un acusado detrás de una computadora o un teléfono?

Uno de los primeros asuntos en los casos de pornografía infantil es cómo se prueban el acusado es el que cometió el crimen?

La dirección IP es el identificador de tu computadora. Whatismyipaddress.com se puede utilizar.

Encabezados de correo electrónico

Pueden mostrar las direcciones IP implicadas en el ahorro de un mensaje de correo electrónico. Encabezados son como matasellos de las oficinas de correos que se encargan de una carta. Son los metadatos del correo electrónico. Pueden mostrar el comercio interestatal. El fiscal puede introducir la computadora misma como evidencia del elemento de comercio interestatal que deben probar.

Los encabezados pueden identificar un enviador de correo anónimo, que puede ayudar con la atribución. Si otras personas tienen acceso a la computadora, es más difícil para el gobierno probar la atribución.

Maneras que los perpetradores son anónimos

Proxies basados en el web esconden el origen. Se encuentra entre el ISP y el servidor web. ISP y servidores web ya no se comunican directamente entre sí. Eso da lugar anonimato usuario del servidor web. Gente en el trabajo pueden tener un acceso limitado a ciertos sitios web por su empleador a través de un proxy basado en la web.

Anonymouse.org y hidemyass.com son dos proxies basados en el web. Es como usar un navegador dentro de un navegador.

Configuración de un proxy en el navegador es más anónimo, pero no infalible.

Proxy puede ver los datos (no cifrado), proxies responden a un proceso legal (si Anonymouse.org consigue una citación judicial de los federales, ellos van a responder) y el riesgo de incumplimiento.

TOR

TOR es más anónimo. TOR es una serie de proxies, además de la encriptación. Hay un ordenador de usuario. Un enrutador (Onion Router), que es una red de voluntarios de las computadoras que adelantan y anonimizan datos.

Cómo funciona: El envío de datos - hay 3 capas de cifrado, se desplaza al primer enrutador, remueve una capa, segundo enrutador elimina una segunda capa, tercero elimina la tercera capa, etc

Datos llegan al servidor web, enviado de vuelta a través de los ordenadores del enrutador.

TOR no es tan anónimo como algunas personas han esperado.

Valores hash no son iguales que Hashtags

Hashtags son una forma de indexación de mensajes. Los valores hash son producidos mediante la ejecución de un algoritmo con datos. Las contraseñas y las imágenes. Una imagen digital es sólo una serie de unos y ceros. Un valor hash es el ADN o huellas dactilares de un archivo.

Datos de geolocalización

Información de geolocalización es típicamente una foto con el teléfono. Eso muestra la latitud y longitud (donde fue tomada). Los teléfonos que han sido confiscados por agentes se han ido encima con un peine de dientes finos.

Compartir par a par

Archivos de Crowdsourcing. El sitio Limewire, es uno grande. Los agentes monitorean sitios como limewire todos los días.

Ayudando a las víctimas de la pornografía infantil a obtener el dinero que se merecen.