Skip to main content

人民日报: 女童遭碾,我们都可能是“路人”

http://www.sina.com.cn  2011年10月18日07:35  人民网-人民日报

这是一段令人揪心的视频。广东佛山一个五金城里,两岁女孩悦悦被一辆面包车撞
倒、碾轧,接下来的几分钟,还有呼吸的悦悦孤零零地躺在路边,18个路人先后经过,
但都当没看见,而其间悦悦又被一辆货车碾轧。这令人心寒的一幕,直到拾荒阿姨陈贤
妹经过,将悦悦搬离街心、在高喊中惊动了悦悦妈妈,才得以终止。此刻,濒临脑死亡
的小悦悦,躺在医院的重症监护室。

18∶1,多么让人遍体生寒的数字!尽管有人曾因见义勇为被冤,尽管救人常不免
带来某些“麻烦”,但是,见死不救甚至用冷漠来助纣为虐,是在撕裂社会的良知底线
,消解公众灵魂深处的仁义善念。

是陈阿姨的出现和奋力施救,让我们被冰冻的道德感有了一丝暖意。怀揣一颗善良
的心、在看到孩子躺在马路上抽动的那一刻“只想着救人”的陈贤妹,让我们有理由相
信,这桩个案里的悬殊比例,并不能成为社会道德的代表。陈贤妹并不孤独。我们完全
可以举出另外的个案,像勇敢地徒手接住坠楼女童的杭州“最美妈妈”吴菊萍;扶助摔
倒老人、虽被冤枉却依然无悔的南通大巴司机殷红彬;还有合肥两位农妇以德报德的事
例——主动做好事让老婆婆搭“顺风车”的农妇刘士圣,不幸发生交通事故后主动担责
,赔偿对方,而老婆婆的儿媳李孝香善良宽容,坚决拒收上万元补偿金。当然,更不用
说汶川特大地震之后的举国相助和志愿者的驰援……在这些朴实的草根大众心中,守望
相助、扶危济困,天经地义。他们是这个社会里沉默的、平凡的、但善良的大多数。

公众之所以如此关注“18∶1”的恶性事件,如此激愤于冷血路人的“旁观心态”
,因为它太过异常和触目,将大众的道德神经触碰得疼痛难忍。这种疼痛感在网友们的
愤怒中体现得淋漓尽致,它与陈贤妹的出手相救一样,体现出对生命的尊重、对善良的
坚守,蛰伏在草根大众的心中,构成社会道德的主流。

孔子说,礼失求诸野。中华民族的礼义廉耻,原本植根于最质朴最底层的“草民”
中间。路旁行人口似碑,不管是大是大非的价值判断,还是急公好义、古道热肠的民间
道德,都是五千年文明史得以绵延不绝的重要支撑。基于此,我们一面对陈贤妹们的良
知善行深深致敬,一面也必须对冷血的路人报以严厉谴责,他们对生命冷漠如斯,不仅
是文明社会的耻辱,也让文明古国蒙羞。

阻止道德的滑坡、托举向善的力量,正成为今天我们这个社会必须面对的考题。这
道考题不仅涉及道德的考问,也关乎文明社会的公民责任。在一些国家,见死不救甚至
会构成犯罪,英国的“见死不救罪”规定:如果涉嫌“没有对涉险人士予以协助”,将
面临法律的惩罚。在社会道德被严重污染的时刻,或者可以让法律来拯救道德?

我们每一个人,都可能成为走过小悦悦身边的“路人”,请停下来,拉她离开街心
;或伸出援手,将她抱离险境,这是本分,更是底线……



Comments

  1. 个人只是社会的产物,大部分人都是从众的。英雄只是一少部分人。彭宇案已经为这个
    社会定义了啥叫合情理,就是你去救人,人就是你撞的。你要求普通人在法律的定义下
    ,去做违反情理的事,要求太高了。中国公检法的创造力有目共睹,“躲猫猫”,“俯
    卧撑”。你说救一下,就能被讹吗?“躲猫猫”都能死人,你信吗?

    其实那些过路的人,可以打一个电话,为啥不打呢?因为人麻木了。 当你看见第一个
    不公的事,你很激动,你要去讨个公平。当你看到第二,第三,到天天到处都有这样的
    事,你要想不活的太痛苦,就只能麻木不仁。

    这还是只是一个生命而已,高铁那末多条命,就被活生生地推下了高架桥,人在车厢里
    被活活的憋死。一个爸爸为了孩子能活下去,把孩子搂在怀里,那又怎样?还不是一样
    死。发现尸体的时候,孩子身上没有任何伤口,就是活活给憋死的。政府可以这样名目
    张胆的杀人,这样社会,你有良知,就是和自己过不去。

    ReplyDelete
  2. 你这是给自己冷漠找借口而已,一个南京的判定就让大家全没了良心了?那看来是原来
    就没有现在找到借口了。

    什马时候查看一个路边满身是血的小孩成了英雄了?我们生下来就有的恻隐之心去哪里
    了?
    请问你一辈子能几次遇到身边的人有生命危险需要帮助的?不要告诉我国内每天都能碰
    到。

    这件事情和高铁有啥关系。难道说反正老有人死,所以自己就可以心安理得的做行尸走
    肉?

    ReplyDelete
  3. 人心可以是很冷漠的,就像110的人可以不理会报案电话一样,就像这些路人可以不理睬,就像医院可以不救人

    ReplyDelete
  4. http://news.ifeng.com/society/lnrs/detail_2011_07/06/7476920_0.shtml


    http://www.hudong.com/wiki/%E5%91%BC%E6%A0%BC%E5%90%89%E5%8B%92%E5%9B%BE%EF%BC%88%E6%A1%88%E4%BB%B6%EF%BC%89

    ReplyDelete
  5. 中国人是一盘散沙,缺乏宗教或其他有力的NGO,这些是提倡人民互助与公德的主要组
    织,但是政府的专权统治需要压抑任何非政府组织,不能让人民团结在一起以免妨碍政权

    ReplyDelete
  6. 如果所有人都极度冷漠,没有人性, 极度懦弱,天天怕下个雹子给砸死, 大家也别骂
    政府了。官老爷也是从人民产生的,这样的群众也不可能产生好的官员和政府。这样的人民,即使能活过当时,也免不了在未来被外族集体清洗的恶运。

    从自己做起,没太大风险的时候顺便做点人事吧。

    ReplyDelete

Post a Comment

https://gengwg.blogspot.com/

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...