揭發名人糗事是「公眾利益」還是「誹謗」?英國法院和媒體的角力

揭發名人糗事是「公眾利益」還是「誹謗」?英國法院和媒體的角力
Credit: Reuters / TPG

我們想讓你知道的是

傳統上,若有爭議性的報導,媒體多會以「公眾利益」為名抗辯誹謗罪,但在最新的英國判決中,法院明確表示所謂的「公眾利益」並不是「引起公眾興趣」的意思。

文:何鉅華

英國傳媒揭發名人糗事,動輒惹來誹謗官司,而傳媒很多都以「有關報導涉及公眾利益」作為辯護理由而得以脫罪,但近期的一宗誹謗案,這個慣用的辯護手法今回不管用了。對傳媒來說,公眾利益這道護身符已非萬試萬靈,未可過份倚賴。

先勝後敗!公眾利益護身符已非萬靈丹

這宗誹謗案可謂峰迴路轉,原先被告以公眾利益為由抗辯,成功獲得原審法官接納,但其後上訴庭則完全推翻原審法官的判決。同時,對於如何才算涉及公眾利益,上訴庭亦詳細闡明考慮的理據。

誹謗案的原訴人是一名波蘭人Serafin,他在1980年代移居英國,生財有道,近年在倫敦的波蘭人社區非常活躍。誹謗案的兩名被告人亦是波蘭人,是一對名叫Malkiewicz夫婦,他們出版一份非營利性的波蘭文報紙Nowy Czas,每期發行量約5000份。

被告人曾在Nowy Czas刊出一篇報導,題為「現代道德故事」,內容嚴重指控原訴人以做慈善工作為幌子跟英國多個波蘭人組織和機構進行各式各樣的財金勾當。

單純以公眾利益和事實屬實無法完成誹謗罪抗辯

初審時,原審法官Justice Jay判決,被告人根據《2013年誹謗法》(Defamation Act 2013第4條第2條的「公眾利益」和「事情屬實」兩項辯護理由完成抗辯。其後,原訴人不服提起上訴,上訴法庭認為原審有誤而撤銷原審判決,並改判上訴方勝訴。

上訴庭裁定原審法官是錯誤判決兩項辯護理由抗辯成立,而且,更罕見的是,上訴庭指責原審法官在審案時對待原訴人的態度有失公允。

隱私權與言論自由權的衡量

上訴庭的裁決指出,關於《2013年誹謗法》第4(1)(a)條,第一個考慮條件是所控訴的有關陳述是否構成涉及公眾利益的事情的全部或一個部分。上訴庭裁定原審法官對於此點在援引《歐洲人權公約》第8條隱私權和第10條言論自由權作出衡量時犯了錯誤。

在本案中,因為有關報導是專門針對原訴人的個人生活和事務,而不是關於他所參與的組織在更廣泛意義上的運作情況,所以不能認定報導中所列擧的事情就是涉及公眾利益。因此,以公眾利益為由抗辯不能成立。

AP_19126495771345
Photo Credit: AP/達志影像

新聞規範要遵守!否則恐難認報導符合公眾利益

同時,為求完整裁決,上訴庭進一步闡明,《2013年誹謗法》第4(1)(b)條規定任何符合抗辯的第二個考慮條件為,被告人是否已合理地相信該項出版報導是涉及公眾利益。

在審視這一點時,上訴庭法官援引 「雷諾茲」檢定準則(Reynolds test),即在審理這類誹謗案的辯護時可作評估的10點準則(見下文)。

上訴庭裁定被告人並無按照10點準則中的適當新聞規範來處理過該項報導。對於有關報導,被告人未曾聯絡過原訴人尋求回應,而報導中指稱的事情不具緊迫性卻被倉促刊出,同時報導內文亦充滿「嗤之以鼻」的語氣。

上訴庭裁定,鑑於被告人未能滿足上述的必要抗辯條件,因此原審法官對公眾利益抗辯的裁決必須予以撤銷。

本案將成為一個影響深遠的判例,傳媒當可以此為鑑。報導一旦惹上誹謗官司,若以公眾利益為由提出抗辯之時,必須經得起法律上的種種嚴格考驗,不然,就要付上高昂的代價。

Royal_Courts_of_Justice_-_Wide_Angle_Fro
Photo Credit: Rafa Esteve@Wikimedia Commons(CC BY-SA 4.0 )
皇家司法院,是英格蘭及威爾斯上訴法院及英格蘭及威爾斯高等法院的所在地

「雷諾茲」10項檢定準則

關於誹謗訴訟的所謂「雷諾茲」10項檢定準則如下:

  1. 嚴重性:指控的嚴重性。如果指控不實,指控越嚴重,公眾被誤導和個人受到的傷害越大。
  2. 公眾利益:辨別究竟是公眾有興趣知道的消息,抑或是真正涉及公眾利益的消息?究竟該消息有多大程度上受到公眾關注,引起公眾討論。
  3. 消息來源:一些提供消息者並不直接了解事情,有些各懷鬼胎,或賣消息賺錢。
  4. 核實消息:對於核實消息的真實性採取了什麼步驟?消息來源的可靠性?
  5. 消息狀態:該項指控可能已成為某項值得尊重的調查的對象。
  6. 緊迫性:事情的緊迫性,並非指趕稿、截稿時間,或追求獨家報導。
  7. 回應:有否尋求原訴人的回應?他可能有其他人不擁有或未披露的消息。接觸原訴人並不總是必要的。
  8. 要旨:這篇文章是否包含了從原訴人角度出發的大概要旨。
  9. 報導基調:報刊可以提出疑問或要求調查。它不需要將指控作為事實陳述。報導是否語帶煽情抑或已中肯地作出報導?
  10. 報導刊出情況:包括時間安排。此點可用來解釋記者為何沒有負責任地行事的其他原因。

參閱報導

延伸閱讀

更多卓越電子報文章

本文經卓越新聞電子報授權轉載,原文發表於此

責任編輯:丁肇九
核稿編輯:翁世航


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡