「N號房」事件後:除了將罪犯抓起來,該怎麼防治兒童性虐待?

「N號房」事件後:除了將罪犯抓起來,該怎麼防治兒童性虐待?
Photo Credit: Shutterstock / 達志影像

我們想讓你知道的是

一份文獻顯示,人們「願意」採取行動來防治兒童被虐待,然而,此意願並不保證人們目睹兒童被虐待時真的會立馬採取行動。美國的一份調查顯示,92%的成年人說如果他們目睹孩童們受到虐待,會立即採取行動,但實際上,真正採取行動的只有其中的34%。

文:葉奕均

近幾天,韓國的「N號房」事件震驚了全世界。在得知此訊息的當下,我非常的難過和憤怒,沒想到此罪犯們的作為是如此的下流和厭惡。之後,我和身邊有些朋友開始討論此事件,大家對此事件的看法大多都一致,她/他們認為,罪犯們必須被繩之以法、國家需要公開罪犯們的照片和基本資料。相信各位對此事件的看法都和我的朋友們相似,但除了將罪犯們繩之以法,我們是不是也該進一步防治性虐待事件的發生? 我相信,性虐待的防治宣導,人人有責,也必須被實踐。

此事件的受害者們經歷了詐騙、引誘和威脅,但事後,韓國政府要如何照顧身體和心靈重度受創的她們?人民在青瓦台網站發佈「公開所有犯罪者個資與照片」的請願書,除了要確保國家人民的安全,此舉動是否能有效助於所有女性受害者們得到求助管道和完善輔導?

再來,也是我最想弄明白的,誰有責任保護其中的16位未成年的女性受害者們?年齡最小的受害者僅11歲,除了警惕她未來必須謹慎保護自己,社會是否也得實施預防性虐待之教育給她和其他同齡的孩童們?這個社會到底認不認為「兒童性虐待」是一個嚴重的議題?「兒童性虐待」到底能不能有效預防?我們該如何減少「兒童性虐待」事件的發生呢?父母們該扮演什麼角色?各位,如果妳/你目睹了兒童(們)遭受性虐待,妳/你會即時採取救援行動嗎?【註】

在這篇文章中,我想針對「兒童性虐待(child sexual abuse)」做個進一步的探討,我將與你/妳們分享我在學術文獻中找到的資訊,此資訊能為分3大部分:

  1. 社會和「兒童性虐待」
  2. 如何防治「兒童性虐待」的發生
  3. 給台灣人民的話

在進入這篇文章的主題前,我將簡單地介紹韓國的「N號房」事件。

韓國的「N號房」事件

《BBC NEWS中文版》的報導中,記者提到,「『N號房』通過聊天應用程序Telegram進行運作,一些用戶在該程序上建立了多個聊天群,將對女性進行性威脅得來的視頻和照片等有償分發在聊天群中。為了躲避搜查,犯罪者提前建好多個聊天群,不斷新建、解散聊天群,並分別命名為『1號房』、『2號房』等,因此被統稱為『N號房』。」

記者也寫道,「多名嫌疑人製作並分發非法拍攝的女性性剝削視頻和照片,很多女性甚至被稱為『奴隸』。」因此,「『N號房』事件曝光後在韓國引發公憤,短短幾天內已有超過250萬人在韓國問政平台『青瓦台國民請願』上請願,要求公開群聊參與者信息,創下了韓國歷史上請願人數之最。』

在此篇報導中,記者也點出了調查結果,「目前,警方已查明有至少74名受害者,其中16人為未成年人,最小年齡的受害者僅為一名11歲的小學生。」

AP_20084849683551
Photo Credit: AP / 達志影像
遭記者圍住的即是營運N號房中「博士房」的趙主彬。

另外,在進入文章主題前,我也要藉由「全國兒童創傷壓力網絡」(The National Child Traumatic Stress Network)是如何定義「兒童性虐待」,來解釋此專有名詞。

根據「全國兒童創傷壓力網絡」提及,「兒童性虐待是指兒童與成人(或與另一個兒童)之間的任何互動,其中兒童被犯罪者或觀察者用為進行性刺激的對象。性虐待包括接觸性行為和非接觸性行為。非接觸行為包括窺淫癖(試圖看孩子的裸體)、暴露癖,或把孩子暴露於淫穢作品中。」

社會和「兒童性虐待」:人們願意防制兒童被虐待,但不見得馬上做出行動

在一篇學術文獻〈Hidden Protections: Identifying Social Norms Associated with Child
Abuse, Sexual Abuse, and Neglect〉
中,學者們指出了與兒童性虐待相關的社會規範。此文獻提出之結果,為防止虐待和忽視兒童的「社會規範」宣傳運動提供了關鍵的訊息。

在這裡,我將先說明學者們是如何定義「社會規範(social norm)」的。

學者們寫到,「儘管定義不同,社會規範被認為是一個群體的主流態度、期望和行為,或一個特定群體或社會的『可接受標準』。社會規範影響著人們在特定情況下的思維方式和最終的行為方式,人們無法脫離社會規範所訂定的社會標準之框架。」

在此篇文獻中,學者們表示,「兒童遭受身體虐待、性虐待和/或忽視可能對個人的精神和身體健康產生終身的負面影響。孩童們應該生活在安全的環境中,這樣他們才能健康地發展,並充分發揮自己的潛力。因此,我們(社會)有必要重新制定政策,並在兒童和家庭生活的規範中,優先預防兒童虐待事件的發生和提供救助管道。」

為什麼社會規範要重新被訂定?學者們指出了兩大研究結論:

  1. 關於虐待兒童和忽視兒童的嚴重性和預防,社會有很強的規範,人們也能準確地意識到這些規範。但是,一般民眾似乎並不認為「虐待」和「忽視」童兒是一個棘手的問題。
  2. 有充分的證據表明,救助「受虐待」和「被忽視」的兒童之意圖,與社會規範以及人們對此規範的理解有關。在這,學者們特別指出:(1)人們願意採取行動來防治兒童被虐待。(2) 然而,此意願或意圖並不保證人們目睹兒童被虐待或被忽視時會立馬採取行動。

為了要清楚地解釋他們提出的結果,學者們提供了一個例子:在美國的一個調查報告中,92%的成年人回應說,如果他/她們目睹孩童們受到虐待或忽視,他/她們會立即採取行動,但實際上,真正採取行動的只有其中34%的成年人。

在此,學者們表示,這項調查的結果顯示,有幾個原因可以解釋為什麼人們不去採取救援行動,儘管她/他們有意圖防治兒童性虐待。這些原因包括害怕孩子的處境變得更糟、害怕自身安全不保、害怕行凶者的報復,以及不知道該說什麼或做什麼。

緊接著,我找到了另一篇學術文獻。此文獻最終能帶領我們去盡我們的社會責任。

「兒童性虐待」防治之建議:在事發前就預防

根據這篇學術文獻 〈Preventing child sexual abuse: A systematic review of interventions and their efficacy in developing countries〉的記載,學者們表示:

「現今,在如何解決兒童性虐待問題上有著一個轉變:人們越來越希望在虐待發生之前就預防它,而不是在發生後才集中精力做出更好的回應、減少被傷害和持續創傷的可能性。因此,這個轉變也間接說明了一件事:對那些不在執法範圍內工作的人們來說,實施性虐待防治工作也是相當的重要的。」


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡