以夜魔俠與制裁者為例,探討「私刑制裁」尋求正義是否合理

以夜魔俠與制裁者為例,探討「私刑制裁」尋求正義是否合理
圖片來源:https://comicstore.marvel.com/The-Punisher-2016-2018-219/digital-comic/46795

我們想讓你知道的是

義憤填膺、高喊「私刑制裁」的偽英雄,說穿了其實只是一群無法克制自己情緒衝動、放任暴力傾向蔓延的暴民;這與沒有辦法控制自己情緒而施加暴力於親友的家暴者,根本是五十步笑百步的情況。

最近由於「肉圓爸」家暴事件所引起關於「私刑制裁」的討論,很多人都援引DC漫畫經典人物──蝙蝠俠,作為合理化「私刑制裁」的藉口。正反雙方論述的文章多不勝數。但今天筆者同樣想利用Marvel漫畫的經典人物──夜魔俠(DareDevil)與制裁者(Punisher),來作為探討「私刑制裁」尋求正義是否合理。

左手持法典,右手持利刃──「地獄廚房的惡魔」夜魔俠

夜魔俠(DareDevil)本名麥特.梅鐸,自小因為一場意外而失去了視力,卻因此而得到了其他感官超人般的進化。白天作為律師維持正義,到了夜晚就化身為紐約「地獄廚房」的惡魔,令為非作歹的惡人聞之喪膽。

未命名
圖片來源:https://www.marvel.com/comics/issue/66538/daredevil_2015_600

筆者非常喜歡Netflix中夜魔俠影集開頭曲的意象,其中有一幕是正義女神的身影。古羅馬代表公平正義的女神,是作為法律基礎的公正道德的象徵。蒙眼,因為司法純靠理智而不靠誤人的感官印象,不單純只靠表象來斷定事實;天平,比喻裁量公平,在正義面前人人平等,不因任何其他背景、條件而有所不同;利刃,表示嚴厲制裁,決不姑息。

很巧的是,夜魔俠本人麥特.墨鐸,在白天的時候正職就是一位辯護律師,有如「天秤」一般,利用法學、法典等既有體制,以法律「系統」來給予壞人制裁。但他所在的「地獄廚房」,早就已經被各種黑幫、貪官滲透了整了司法體制,而使得「系統」大規模的失靈,因此光靠法律刑罰根本沒辦法讓壞人罪有應得。

只有在「系統」失靈的情況下,無法對付組織化、集團化的大規模惡勢力時,盲人律師才不得不在夜晚披上了夜魔俠的戰袍,以武力、拳頭,以他心目中能維持正義的「利刃」,進行私刑制裁。

夜魔俠之所以令人耐人尋味,除了有自幼喪身在黑幫惡人手中的父親(蝙蝠俠更慘,雙親)的背景設定,再加上他是一位虔誠的天主教徒,卻甘願為了尋求正義與保護自己熱愛的城市,而墮落成「地獄廚房的惡魔」,時時受到良心與信仰的譴責。

其實進行私刑制裁的超級英雄都飽受心靈的煎熬,因為喪失在惡人手中的親人使他們走上了獨行俠之路。但滿腔的憤怒要怎麼與追求正義的崇高理念平衡呢?到底是報仇的憤怒驅使他們前進,還是對於正義的渴望呢?夜魔俠與蝙蝠俠的原則一致,「不殺一人」。透過這樣最後的底線,維持著自己不至於墮入對於嗜血的瘋狂、渴求報仇的暴戾。

「寬恕是上帝的事,我只負責將你帶到他面前」──制裁者

但對於制裁者(Punisher)來說,夜魔俠的原則只是小孩子扮家家酒,把事情做一半而沒有真正解決任何問題。他則不一樣,「選擇是否寬恕是上帝的事情,我只負責把你帶到祂面前」。

未命名
圖片來源:https://comicstore.marvel.com/The-Punisher-2016-2018-219/digital-comic/46795

制裁者原名法蘭克.卡索,是原美國海軍陸戰隊出身的軍人。在與妻兒某日在公園聚餐時因目睹黑道私刑事件而一家三口當場慘遭黑道開槍滅口,僥倖傷重未死的法蘭克在出院後,運用自己的情報系統找出殺害妻兒的兇手並訴諸法律。

但黑道卻以各種管道和法律漏洞逃過制裁,對司法徹底感到絕望的法蘭克為了替妻兒報仇,決定以自己的方式訴諸武力來替妻兒討回公道,並且對於任何罪犯都採取殺無赦的制裁手段。

但細細檢視,制裁者也是先從訴諸體制內的「系統」著手,是因為認知到整個「系統」失靈後的問題後,才選擇最極端的「以暴制暴」的手段。何況他對抗的都是那些集團式、擁有龐大資源,既有體制難以撼動的大型組織與財團,跟「肉圓爸」這種無法克制自己情緒衝動的個體家暴者,有天差地遠的區別。

「私刑制裁」與你想的不一樣

「法律雖然不是萬能的,但至少是現存制度下最能仰賴的系統;就跟民主政體一樣。」一個國家人民素質很大的指標,就是看人民仰賴「系統」相較於「個人(或少數人)」運作的程度。我們都知道沒有完美解決的方案,但願意放棄一部分的權力來換得整體社會的和諧與穩定,這不是構建成現代國家的基本契約嗎?

而為什麼會產生私刑?為什麼會有暴力制裁?其中最關鍵的部分,在於人們仰賴的「系統」已經失靈,而必須靠的「個人(或少數人)」出面靠一己之力力挽狂瀾、進而喚醒人民對於「正義」或「公平」的訴求。

但這裡最關鍵的地方,是「系統」失靈的案例。這些無法透過「系統」制裁、獲取公平正義的情況,通常制裁對象都屬於集團式、組織式的大財團、黑幫、官商勾結貪污的集體舞弊等等。「系統」出狀況時,通常是無法制衡一些社會詬病的大型毒瘤,而不是無法制裁單一個體。

許多漫畫人物中的英雄,是因為在既有現存體制已經千瘡百口、已經被貪污腐敗的蠹蟲給滲透時,才選擇使用這樣的方式來以一己之力、整肅社會。

反觀台灣近來高喊「私刑制裁」的民眾,若真的想要援引超級英雄的案例來背書,則應該把這些「私刑制裁」的矛頭對準向賣毒油的黑心企業、官商勾結的黑道政治勢力,或是將黃賭毒無所不包的地方黑幫連根把起;而不是只在警察已經抓到犯人的情況下落井下石、對人拳腳相向,這樣跟對已被綁在十字架上的犯人丟石頭的遠古暴民有什麼區別?

義憤填膺、高喊「私刑制裁」的偽英雄,說穿了其實只是一群無法克制自己情緒衝動、放任暴力傾向蔓延的暴民;這與沒有辦法控制自己情緒而施加暴力於親友的家暴者,根本是五十步笑百步的情況。

不論是蝙蝠俠、夜魔俠或制裁者,他們對抗的是整個體制的漏洞與弊病,他們想靠一己之力解決的是已經被高層滲透的司法體系與人類價值,而不是在既有體制仍能運作的情況下,恣意的將「自己覺得應當的懲罰」、「以牙還牙的憤怒」發洩在所謂的「加害者」身上。這樣的舉措,只是在種下下一串暴力輪迴的種子,為社會體制、司法系統帶來更多的動盪,順便降低整體台灣人民的素質。

本文經周詣授權刊登,原文刊載於此

責任編輯:朱家儀
核稿編輯:翁世航


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡