重點不是罰多重而是下架私密照,「侵犯性隱私專法」如何保障受害者最在乎的事

重點不是罰多重而是下架私密照,「侵犯性隱私專法」如何保障受害者最在乎的事
圖為情境圖,非任何新聞事件 Photo Credit: Shutterstock / 達志影像

我們想讓你知道的是

面對性私密影像外流,多數受害者最在乎的不是加害者被罰多重,而是已經在對方手中的性私密資料,必須拿回來;已經上傳到公開平台的必須下架。但目前,台灣沒有任何一條法律,能「無害的」完成被害者的期望。

今年2月韓國N號房事件爆發,再度掀起「性私密影像」的討論,今年就有立委提出3種不同版本的專法草案,希望遏止這種「侵犯性隱私」的狀況,侵犯性隱私究竟有多少種型態?被害人最在意的又是什麼?專法如果通過,又能提供什麼新的保障?

侵犯性隱私不只「復仇式色情」,還涉及性勒索、詐騙

目前台灣對於「侵犯性隱私」案件最完整的統計,來自婦女救援基金會(婦援會)。婦援會2014年開始承接相關案件,累積至2019年底,共處理了345件案件。

其中,大眾最耳熟能詳的大概還是「復仇式色情」(又稱「色情報復」)。也就是雙方是伴侶,可能是為了增加情趣,雙方同意拍下做愛的影片或照片,或是其中一方偷拍另一方,但分手或吵架後,存有影像的那方任意將影像外流。

不過,婦援會副執行長杜瑛秋說,「復仇式色情」雖然在統計上佔大宗(45%),但其實取得性私密資料的方式千奇百怪,被流出的原因也不只因為伴侶報復,還可能涉及金錢勒索、性勒索。

杜瑛秋説,從取得途徑來說,有的人可能是被駭客攻擊,盜取當事人存在電腦裡的私密影片或照片。有的是與網友視訊裸聊,裸聊過程未經同意被側拍。「有些是學生在整人,比如畢業旅行洗澡、互相拍,有時候是好玩po上去,有時候是看他不爽po上去。同事同儕都有這樣的狀況。」

她說,另外有些人是想在網路上認識伴侶,加害者可能就會要求:「我們都那麼熟了,你是不是要有誠意,要拿相片給我看」。此外,也有人以「拍內衣廣告,要確定model尺寸」作為藉口,要被害人提供胸部照片。

而青少年間最常見的,就是「漸進式」取得性私密內容。杜瑛秋說,通常加害者會透過遊戲認識被害者,聊熟了之後,加害者會要求轉到其他社群軟體例如LINE、WeChat或是FB聊天,加害者可能會透過「給點數」誘惑被害人提供生活照,或是軟言軟語哄騙,例如「你看起來很漂亮,可不可以給我幾張生活照看看?」

杜瑛秋強調,「這過程會漸進式,先生活照;然後隱私照,隱私照可能先胸部啊、下體,部分(身體部位)的;之後有可能是『全部』身體的裸照;有些人會要求拍自慰的相片,有些還會下指導棋,告訴他要怎麼自慰比較好。」而加害人已經透過社群媒體掌握被害人親友的資料,被害人如果不配合,加害人就會恐嚇要把照片傳給被害人的親友,被害人只好照辦。

加害人威脅的目的,「有的可能是要更多相片。有些可能是『如果你想要回相片,要出來跟我發生性行為,或是口交』,這就是『性勒索』。另一種是要錢,只要給他錢,基本上就是越要越多。」

根據婦援會的紀錄,取得方式中,「雙方合意拍攝」最多,佔32.5%;「被害人自拍」第2,佔27.48%;第3則是「遭偷拍」,佔19.49%。

加害者取得性私密影像方式
類型 佔比
雙方合意拍攝 32.59%
被害人自拍 27.48%
遭偷拍 19.49%
視訊時遭側錄 6.71%
遭強制拍攝 5.43%
趁機取得 1.60%
趁職務取得 1.28%
駭客竊錄 0.64%
其他 4.79%

而加害人取得的動機,多數是「不確定目的」(33.44%);其次是情侶「要求復合」(16.09%);接著是「單純報復」(13.88%);而勒贖裸照、勒贖金錢、勒贖發生性行為雖然比例較低,但也有5%~9%。

加害者散布/取得目的
類型 佔比
不確定目的 33.44%
要求復合 16.09%
單純報復 13.88%
勒贖金錢 8.20%
勒贖裸照 6.31%
勒贖發生性行為 5.36%
基於炫耀心態 1.89%
藉此營利 0.63%
其他 14.20%

受害者最在意的不是罰多重,而是照片、影片被下架

杜瑛秋說,不管侵犯性隱私的型態為何,多數受害者最在乎的,不是加害者是誰、加害者被罰了多少錢,而是已經在對方手中的性私密資料,必須拿回來;已經上傳到公開平台的性私密資料,必須被下架。

但目前,台灣沒有任何一條法律,能「無害的」完成被害者最大的期望:「取回」、「下架」。

目前台灣常用來解決性私密影像的法律中,只有《兒童及少年性剝削防制條例》(簡稱《兒少性剝削條例》)和《刑法》235條的「散播猥褻物品罪」可以讓資訊「下架」或被「沒收」。但是,《兒少性剝削條例》僅限18歲以下,被害人如果已經成年,就無法可管。而根據婦援會的紀錄,有高達84%是的受害者是成年人

至於「散布猥褻物品罪」雖然能從加害者那邊「沒收」性私密資料,但這條法的出發點是認為被流出的照片或影片很猥褻、很色情、危害社會善良風俗。但杜瑛秋強調:「對被害人而言,這不是猥褻物品,是你侵害我的性自主權或性隱私」。提案立法的立委蘇巧慧也提到,許多受害者對於給出性私密資料,已經有很深的內疚、自責感,「散布猥褻物品罪」反而可能會造成二次傷害。

專法草案強調「下架」機制、保護被害人個資

今年5月,有立委提出防治性隱私侵害的專法草案,且不同立委提了3個不同的版本,這3個版本除了都對「竊錄」、「傳給第三人」和「公開散布」訂有罰則,更重要的是,3個版本都不約而同的都提到「下架」與「取回」的機制,

3個版本為何?由哪些立委提案?

3個版本都規定,網路平台或是電信業者,如果得知自家的軟體或平台上有侵犯性隱私的內容,必須在24小時內先「下架」。而且為了避免證據不見,3個版本都規定移除後必須保存至少3個月(蘇巧慧版本要求保存3個月;洪孟楷、賴品妤版本要求1年)。

且平台業者如果不照做,將被處至少10萬的罰鍰(洪孟楷版本20萬~100萬;蘇巧慧、賴品妤版本都是10萬~60萬,但要是12小時內不下架,會以每小時罰10萬的方式連續處罰)。

此外,蘇巧慧的版本更強調,如果有必要,業者應該停用散布者的帳號、禁止他人去點該帳號。賴品妤的版本則規定,就算性私密影像還沒被放到網路平台上,只是被加害者拿到手,警察也必須在24小時內協助「取回」影像。

本身是社工師、承辦過許多相關案件的杜瑛秋強調,「限時」下架與取回的機制非常重要,「被散布都是搶時間,你太慢一點,就不知道散布到哪裡。」


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡