Nękanie to wzorzec zachowań ukierunkowanych na konkretną osobę, który narusza jej poczucie bezpieczeństwa, prywatność i autonomię decyzyjną. Zjawisko to ma charakter interdyscyplinarny i jest analizowane w naukach prawnych, psychologii oraz kryminologii, z wykorzystaniem metod oceny ryzyka i dowodzenia skutków. Rozwój komunikacji elektronicznej rozszerzył spektrum form nękania, przenosząc część działań do środowiska cyfrowego i zwiększając częstotliwość oraz zasięg oddziaływania. Właściwa kwalifikacja zachowań wymaga oceny ich powtarzalności, kontekstu oraz skutków dla ofiary.
Czym jest nękanie?
Odróżnienie nękania od incydentalnego konfliktu opiera się na kryteriach częstotliwości, długotrwałości i celowości bądź godzenia się na skutek w postaci strachu lub dyskomfortu. Analiza przypadku obejmuje identyfikację sekwencji zdarzeń, reakcji ofiary (np. wyraźne komunikaty o braku zgody) oraz eskalacji zachowań. Istotna jest ocena z perspektywy rozsądnego obserwatora, czyli czy przeciętna osoba na miejscu pokrzywdzonego odczuwałaby sytuację jako zagrażającą lub głęboko ingerującą w życie prywatne. Mechanizm podtrzymywania nękania bywa wzmacniany przez tzw. wzmocnienia nieregularne, gdzie sporadyczna odpowiedź ofiary utrwala u sprawcy dalsze próby kontaktu. W praktyce zaleca się tworzenie dziennika zdarzeń, archiwizowanie wiadomości oraz identyfikację wzorców czasowych i kanałów komunikacji w celu obiektywizacji oceny. Nękanie może współwystępować z innymi naruszeniami (np. zniesławieniem czy włamaniem na konto), lecz jego istotą pozostaje powtarzalny i niepożądany kontakt lub oddziaływanie na prywatną sferę życia.
Uporczywe nękanie
Uporczywość oznacza dużą intensywność i długotrwałość działań, realizowanych pomimo wyraźnego sprzeciwu i nieskuteczności próśb o zaprzestanie. W praktyce ocenia się ją przez łączną analizę liczby zdarzeń, rozpiętości czasowej, różnorodności form kontaktu i świadomego omijania barier (np. blokad numeru). Typowe symptomy uporczywości to eskalacja częstotliwości, przechodzenie między kanałami (telefon, media społecznościowe, kontakt z otoczeniem ofiary) oraz kontynuowanie działań po formalnych interwencjach. Istotnym elementem oceny jest przewidywalność i determinacja sprawcy, która czyni zakończenie zachowań mało prawdopodobnym bez zewnętrznej ingerencji. Uporczywość różni się od sporadycznego, nawet niegrzecznego kontaktu tym, że tworzy stały stan napięcia u pokrzywdzonego i realnie ogranicza jego funkcjonowanie (np. zmianę harmonogramu dnia czy trasy do pracy). W modelach oceny ryzyka uwzględnia się czynniki takie jak wcześniejsza relacja, dostęp do informacji o ofierze, próby fizycznego śledzenia oraz sygnały eskalacji (np. pojawienie się pod mieszkaniem). Błędem bywa mylenie masowej, anonimowej korespondencji marketingowej z targetowanym nękaniem, które jest zawsze spersonalizowane i celowane w konkretną osobę. Dokumentacja odmów kontaktu, zgłoszeń i reakcji sprawcy po otrzymaniu zakazu dostarcza istotnego materiału do wnioskowania o uporczywości.
Przykłady uporczywego nękania
Uporczywe nękanie manifestuje się poprzez powtarzalne, zaplanowane działania ukierunkowane na ingerencję w prywatność, poczucie bezpieczeństwa i reputację osoby. Poniższe przykłady ilustrują zarówno analogowe, jak i cyfrowe wzorce zachowań, w których napastnik obchodzi blokady techniczne oraz wykorzystuje luki organizacyjne i społeczne. Na poziomie operacyjnym łączy się zwykle wiele kanałów, aby utrzymać stałą presję i trudność w przerwaniu kontaktu.
Wielokrotne połączenia z ukrytym lub spoofowanym numerem
Napastnik inicjuje serię połączeń o nieregularnych porach doby, stosując ukrywanie Caller ID lub podszywanie się pod inny numer (CLI spoofing) w sieciach VoIP. Taka rotacja identyfikatorów utrudnia filtrowanie połączeń i obchodzi listy blokad po stronie abonenta i operatora. Często wykorzystywane są automatyczne dialery, które ponawiają próbę po krótkich odstępach, generując ciąg powiadomień i sygnałów nieodebranych. W artefaktach technicznych pozostają bilingi i logi połączeń, które pokazują wzorzec intensywności oraz zmienność numeracji.
Lawina wiadomości na wielu platformach
Przesyłanie setek wiadomości SMS, e‑mail i w komunikatorach powoduje stałą ekspozycję na treści natarczywe niezależnie od preferowanego kanału. Nadawca stosuje sekwencje o rosnącej intensywności, przechodząc od neutralnych komunikatów do gróźb społecznych lub emocjonalnej presji. Tworzone są nowe konta, aby obejść wyciszenia i blokady, a treść jest kopiowana między platformami w celu utrzymania ciągłości. Analiza nagłówków e‑mail, metadanych wiadomości i znaczników czasu ujawnia rozproszenie źródeł i synchronizację działań.
Śledzenie piesze i samochodowe
Napastnik utrzymuje wizualny kontakt z ofiarą w przestrzeni publicznej, wykorzystując techniki tailingu, takie jak zmienna odległość i częste zmiany pozycji. W ruchu drogowym stosuje się pozostawanie o kilka pojazdów za celem, wymuszone postoje i alternatywne trasy, aby zminimalizować wykrycie. Zbierane są dane o porach wyjść, trasach i punktach stałych, tworząc profil nawyków. Ślady obejmują zapisy z monitoringu wizyjnego, bilety parkingowe i rachunki potwierdzające obecność w tych samych lokalizacjach.
Czatowanie pod domem lub miejscem pracy
Długotrwałe wyczekiwanie w pobliżu wejść powoduje przewidywalne interakcje przy wejściu i wyjściu z budynku. Napastnik wybiera punkty obserwacyjne z dobrym polem widzenia, często pozostając poza zasięgiem kamer lub ochrony. Czas przebywania i pory pojawień są dostosowywane do grafiku ofiary, co zwiększa prawdopodobieństwo kontaktu. Zdarzenia te mogą być dokumentowane przez ochronę obiektu, systemy kontroli dostępu i rejestry wizyt.
Fałszywe profile do obejścia blokad
Tworzone są konta z fikcyjną tożsamością w serwisach społecznościowych i komunikatorach w celu odnowienia kontaktu. Wykorzystuje się jednorazowe adresy e‑mail i numery VoIP, a także maskowanie adresu IP poprzez sieci pośredniczące. Zachowywana jest spójność języka i rytm komunikacji, aby zwiększyć wiarygodność i skłonić do reakcji. Ślady techniczne obejmują podobne odciski palca przeglądarki, powtarzalne wzorce aktywności oraz korelację godzin logowań.
Doxxing i publikacja danych identyfikujących
Napastnik agreguje dane z otwartych źródeł, wycieków i rejestrów publicznych, a następnie publikuje je bez zgody osoby. Zakres obejmuje adresy, numery telefonów, informacje o rodzinie, miejsca pracy i elementy identyfikacji wizualnej. Treści są umieszczane na forach, w serwisach oraz powielane, aby utrudnić usunięcie. Indeksacja przez wyszukiwarki zwiększa zasięg, a liczne mirrory utrwalają dostępność informacji.
Uporczywe oznaczanie i komentarze w social media
Ciągłe oznaczanie konta w postach i komentarzach generuje powiadomienia i wymusza niechcianą widoczność. Stosowane są hashtagi i wzmianki w wątkach o wysokim zasięgu, aby eskalować presję społeczną. Treść jest modyfikowana tak, by omijać automatyczne filtry moderacyjne, przy zachowaniu tego samego przekazu. Analiza wątków ujawnia wzorce ataków roju, w tym synchronizację czasową i powtarzalność kont o niskiej reputacji.
Stalkerware na smartfonie ofiary
Oprogramowanie szpiegujące wykorzystuje uprawnienia systemowe, aby przechwytywać lokalizację, wiadomości, historię połączeń i zawartość ekranu. Instalacja odbywa się najczęściej poprzez dostęp fizyczny, profil MDM lub sideloading aplikacji o ukrytej funkcji. Aplikacje te ukrywają obecność, m.in. maskując ikonę, wyłączając powiadomienia i rejestrując się jako usługi administracyjne. Komunikacja z serwerem kontroli odbywa się kanałami HTTPS lub SMS, a nietypowe zużycie baterii i transferu danych bywa wskaźnikiem działania.
Nadajniki lokalizacyjne BLE/UWB w rzeczach osobistych
Małe tagi Bluetooth/UWB umieszczane w torbach czy pojazdach wysyłają identyfikatory, które są odbierane przez pobliskie urządzenia i mapowane w chmurze. Ekosystem crowdsourcingowy dostarcza aktualizacji pozycji bez bezpośredniego połączenia między napastnikiem a tagiem. Niektóre systemy generują alerty anty‑śledzące, lecz skuteczność zależy od platformy i ustawień użytkownika. Dane śledzenia mają rozdzielczość od kilkudziesięciu centymetrów do kilku metrów, co umożliwia precyzyjne odwzorowanie tras.
Podszywanie się w e‑mailach i SMS
W wiadomościach e‑mail stosuje się manipulację polem From i nazwą wyświetlaną, a także wykorzystuje luki w konfiguracji SPF/DKIM/DMARC. W SMS możliwe jest użycie nazw alfanumerycznych lub nadpisanie nadawcy tak, aby wątki scalały się z legalną korespondencją. Celem jest wywołanie reakcji osób trzecich lub zdyskredytowanie ofiary przez przypisanie jej nieautoryzowanych treści. Niespójności w nagłówkach, brak podpisów kryptograficznych oraz anomalie routingu wskazują na spoofing.
Niechciane przesyłki i prezenty
Cykliczne dostawy kwiatów, paczek lub towarów za pobraniem wymuszają kontakt z kurierem i ekspozycję adresu. Zamówienia bywają składane na dane ofiary bez autoryzacji, nierzadko z wykorzystaniem programów lojalnościowych lub list życzeń. Takie działania generują koszty, niedogodności logistyczne i poczucie naruszenia przestrzeni domowej. Ślady obejmują etykiety przewozowe, identyfikatory zamówień i historię zgłoszeń do firm kurierskich.
Kontakt z rodziną i współpracownikami w celu izolacji
Napastnik kieruje komunikaty do przełożonych, zespołu, sąsiadów lub rodziny, przedstawiając ofiarę w fałszywym kontekście. Wykorzystywane są e‑maile grupowe, połączenia konferencyjne i media społecznościowe, aby zwiększyć zasięg narracji. Celem jest ograniczenie wsparcia społecznego poprzez dezinformację, insynuacje lub skargi na rzekome naruszenia. Artefakty dowodowe to nagrania rozmów, treść korespondencji i wpisy w wewnętrznych systemach zgłoszeń.
Uporczywe nękanie a kodeks karny
W polskim prawie karnym uporczywe nękanie jest typizowane w art. 190a Kodeksu karnego jako zachowanie polegające na uporczywym nękaniu, które wzbudza u pokrzywdzonego uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jego prywatność. Przestępstwo to ma charakter skutkowy: odpowiedzialność powstaje, gdy dojdzie do wskazanego skutku, a zamiar może być bezpośredni lub ewentualny. Ten sam przepis penalizuje także podszywanie się pod inną osobę w celu wyrządzenia jej szkody majątkowej lub osobistej. Zagrożenie karą za podstawowy typ wynosi do 3 lat pozbawienia wolności, a w wypadku doprowadzenia swoim zachowaniem do targnięcia się pokrzywdzonego na własne życie kara jest surowsza. Co do zasady ściganie następuje na wniosek pokrzywdzonego, z wyjątkiem sytuacji kwalifikowanych o zwiększonej wadze, gdy postępowanie toczy się z urzędu. Nękanie może współistnieć z innymi czynami, takimi jak groźby karalne, bezprawne uzyskanie informacji, naruszenie korespondencji czy zniesławienie, które kwalifikuje się odrębnie. Alternatywnie mniej intensywne zachowania mogą wyczerpywać znamiona złośliwego niepokojenia z Kodeksu wykroczeń. W praktyce dowodowej znaczenie mają zapisy korespondencji, billing połączeń, nagrania monitoringu, metadane z platform internetowych oraz zeznania świadków, a na etapie postępowania możliwe jest zastosowanie środków zapobiegawczych w postaci zakazu kontaktowania się i zbliżania.
Odszkodowanie za nękanie
Poza odpowiedzialnością karną pokrzywdzony może dochodzić ochrony cywilnoprawnej za naruszenie dóbr osobistych, takich jak cześć, prywatność czy nietykalność mieszkania, na podstawie art. 23-24 Kodeksu cywilnego. Dostępne są roszczenia o zaniechanie naruszeń, usunięcie skutków (np. sprostowanie, przeprosiny) oraz roszczenie majątkowe o zadośćuczynienie pieniężne za krzywdę lub zapłatę odpowiedniej sumy na cel społeczny zgodnie z art. 448 KC. Gdy nękanie wywołało szkodę majątkową, możliwe jest żądanie odszkodowania na zasadach ogólnych odpowiedzialności deliktowej z art. 415 KC, przy wykazaniu winy, szkody i normalnego związku przyczynowego w rozumieniu art. 361 KC. Wysokość świadczeń zależy od natężenia naruszeń, czasu trwania, skutków zdrowotnych (w tym udokumentowanych zaburzeń lękowych czy depresyjnych) oraz wpływu na życie zawodowe i społeczne. W postępowaniu cywilnym domniemywa się bezprawność naruszenia dóbr osobistych, co oznacza, że to pozwany musi wykazać okoliczności wyłączające bezprawność (np. działanie w granicach dozwolonej krytyki), natomiast ciężar dowodu co do faktu naruszenia i szkody spoczywa na powodzie. Materiał dowodowy obejmuje dzienniki zdarzeń, korespondencję, opinie biegłych psychologów i psychiatrów, dokumentację medyczną oraz wyliczenia kosztów poniesionych na ochronę i leczenie. Roszczenia majątkowe podlegają przedawnieniu na zasadach ogólnych, podczas gdy żądanie zaniechania co do zasady może być dochodzone tak długo, jak trwa stan zagrożenia dóbr. Jeżeli nękanie nastąpiło w środowisku pracy i spełnia kryteria mobbingu, odrębne roszczenia przewiduje Kodeks pracy, w tym zadośćuczynienie za krzywdę oraz odszkodowanie w razie rozwiązania umowy.
Nękanie to złożony wzorzec zachowań ingerujących w prywatność i bezpieczeństwo jednostki, którego analiza wymaga precyzyjnych kryteriów oceny powtarzalności i skutków. Uporczywość, rozumiana jako długotrwałe działania mimo sprzeciwu, jest elementem odróżniającym sytuacje incydentalne od penalizowanych form. System prawny przewiduje zarówno sankcje karne, jak i środki ochrony cywilnej, co umożliwia równoległe dochodzenie sprawiedliwości i naprawienie szkody. Skuteczność ochrony rośnie wraz z rzetelną dokumentacją zdarzeń oraz wczesną reakcją na eskalujące zachowania.
FAQ - Nękanie
Źródła:
- Budyn-Kulik, M. (2021). Wzajemna relacja nękania z art. 190a § 1 k.k. i mobbingu z art. 943 § 2 k.p., Annales UMCS. Prawo, 67(2).
- "Nowe znamiona nękania z art. 190a § 1 k.k." (2020). Palestra, 9/2020.
- "Stalking w pracy - czym jest i jak go rozpoznać?" (2025, 12 marca). PoradnikPrzedsiębiorcy.pl.
- "Polskie prawo karne wobec uporczywego nękania innej osoby…" (2011). Gazeta Policja - Archiwum, nr 75.
- "Stalking - Prawo karne" (n.d.). Karne.pl.

Komentarze