Czym jest nękanie?

NękanieNękanie to wzorzec zachowań ukierunkowanych na konkretną osobę, który narusza jej poczucie bezpieczeństwa, prywatność i autonomię decyzyjną. Zjawisko to ma charakter interdyscyplinarny i jest analizowane w naukach prawnych, psychologii oraz kryminologii, z wykorzystaniem metod oceny ryzyka i dowodzenia skutków. Rozwój komunikacji elektronicznej rozszerzył spektrum form nękania, przenosząc część działań do środowiska cyfrowego i zwiększając częstotliwość oraz zasięg oddziaływania. Właściwa kwalifikacja zachowań wymaga oceny ich powtarzalności, kontekstu oraz skutków dla ofiary.

Czym jest nękanie?

Nękanie można zdefiniować jako powtarzalne, niechciane działania skierowane wobec określonej osoby, które w sposób systematyczny naruszają jej sferę prywatności lub wywołują u niej uzasadnione poczucie zagrożenia. W ujęciu psychologicznym jest to forma agresji relacyjnej, w której sprawca wykorzystuje kontakt bezpośredni lub pośredni (np. kanały komunikacji elektronicznej) do podtrzymywania presji.

Odróżnienie nękania od incydentalnego konfliktu opiera się na kryteriach częstotliwości, długotrwałości i celowości bądź godzenia się na skutek w postaci strachu lub dyskomfortu. Analiza przypadku obejmuje identyfikację sekwencji zdarzeń, reakcji ofiary (np. wyraźne komunikaty o braku zgody) oraz eskalacji zachowań. Istotna jest ocena z perspektywy rozsądnego obserwatora, czyli czy przeciętna osoba na miejscu pokrzywdzonego odczuwałaby sytuację jako zagrażającą lub głęboko ingerującą w życie prywatne. Mechanizm podtrzymywania nękania bywa wzmacniany przez tzw. wzmocnienia nieregularne, gdzie sporadyczna odpowiedź ofiary utrwala u sprawcy dalsze próby kontaktu. W praktyce zaleca się tworzenie dziennika zdarzeń, archiwizowanie wiadomości oraz identyfikację wzorców czasowych i kanałów komunikacji w celu obiektywizacji oceny. Nękanie może współwystępować z innymi naruszeniami (np. zniesławieniem czy włamaniem na konto), lecz jego istotą pozostaje powtarzalny i niepożądany kontakt lub oddziaływanie na prywatną sferę życia.

Uporczywe nękanie

Uporczywość oznacza dużą intensywność i długotrwałość działań, realizowanych pomimo wyraźnego sprzeciwu i nieskuteczności próśb o zaprzestanie. W praktyce ocenia się ją przez łączną analizę liczby zdarzeń, rozpiętości czasowej, różnorodności form kontaktu i świadomego omijania barier (np. blokad numeru). Typowe symptomy uporczywości to eskalacja częstotliwości, przechodzenie między kanałami (telefon, media społecznościowe, kontakt z otoczeniem ofiary) oraz kontynuowanie działań po formalnych interwencjach. Istotnym elementem oceny jest przewidywalność i determinacja sprawcy, która czyni zakończenie zachowań mało prawdopodobnym bez zewnętrznej ingerencji. Uporczywość różni się od sporadycznego, nawet niegrzecznego kontaktu tym, że tworzy stały stan napięcia u pokrzywdzonego i realnie ogranicza jego funkcjonowanie (np. zmianę harmonogramu dnia czy trasy do pracy). W modelach oceny ryzyka uwzględnia się czynniki takie jak wcześniejsza relacja, dostęp do informacji o ofierze, próby fizycznego śledzenia oraz sygnały eskalacji (np. pojawienie się pod mieszkaniem). Błędem bywa mylenie masowej, anonimowej korespondencji marketingowej z targetowanym nękaniem, które jest zawsze spersonalizowane i celowane w konkretną osobę. Dokumentacja odmów kontaktu, zgłoszeń i reakcji sprawcy po otrzymaniu zakazu dostarcza istotnego materiału do wnioskowania o uporczywości.

Przykłady uporczywego nękania

Uporczywe nękanie manifestuje się poprzez powtarzalne, zaplanowane działania ukierunkowane na ingerencję w prywatność, poczucie bezpieczeństwa i reputację osoby. Poniższe przykłady ilustrują zarówno analogowe, jak i cyfrowe wzorce zachowań, w których napastnik obchodzi blokady techniczne oraz wykorzystuje luki organizacyjne i społeczne. Na poziomie operacyjnym łączy się zwykle wiele kanałów, aby utrzymać stałą presję i trudność w przerwaniu kontaktu.

Wielokrotne połączenia z ukrytym lub spoofowanym numerem
Napastnik inicjuje serię połączeń o nieregularnych porach doby, stosując ukrywanie Caller ID lub podszywanie się pod inny numer (CLI spoofing) w sieciach VoIP. Taka rotacja identyfikatorów utrudnia filtrowanie połączeń i obchodzi listy blokad po stronie abonenta i operatora. Często wykorzystywane są automatyczne dialery, które ponawiają próbę po krótkich odstępach, generując ciąg powiadomień i sygnałów nieodebranych. W artefaktach technicznych pozostają bilingi i logi połączeń, które pokazują wzorzec intensywności oraz zmienność numeracji.

Lawina wiadomości na wielu platformach
Przesyłanie setek wiadomości SMS, e‑mail i w komunikatorach powoduje stałą ekspozycję na treści natarczywe niezależnie od preferowanego kanału. Nadawca stosuje sekwencje o rosnącej intensywności, przechodząc od neutralnych komunikatów do gróźb społecznych lub emocjonalnej presji. Tworzone są nowe konta, aby obejść wyciszenia i blokady, a treść jest kopiowana między platformami w celu utrzymania ciągłości. Analiza nagłówków e‑mail, metadanych wiadomości i znaczników czasu ujawnia rozproszenie źródeł i synchronizację działań.

Śledzenie piesze i samochodowe
Napastnik utrzymuje wizualny kontakt z ofiarą w przestrzeni publicznej, wykorzystując techniki tailingu, takie jak zmienna odległość i częste zmiany pozycji. W ruchu drogowym stosuje się pozostawanie o kilka pojazdów za celem, wymuszone postoje i alternatywne trasy, aby zminimalizować wykrycie. Zbierane są dane o porach wyjść, trasach i punktach stałych, tworząc profil nawyków. Ślady obejmują zapisy z monitoringu wizyjnego, bilety parkingowe i rachunki potwierdzające obecność w tych samych lokalizacjach.

Czatowanie pod domem lub miejscem pracy
Długotrwałe wyczekiwanie w pobliżu wejść powoduje przewidywalne interakcje przy wejściu i wyjściu z budynku. Napastnik wybiera punkty obserwacyjne z dobrym polem widzenia, często pozostając poza zasięgiem kamer lub ochrony. Czas przebywania i pory pojawień są dostosowywane do grafiku ofiary, co zwiększa prawdopodobieństwo kontaktu. Zdarzenia te mogą być dokumentowane przez ochronę obiektu, systemy kontroli dostępu i rejestry wizyt.

Fałszywe profile do obejścia blokad
Tworzone są konta z fikcyjną tożsamością w serwisach społecznościowych i komunikatorach w celu odnowienia kontaktu. Wykorzystuje się jednorazowe adresy e‑mail i numery VoIP, a także maskowanie adresu IP poprzez sieci pośredniczące. Zachowywana jest spójność języka i rytm komunikacji, aby zwiększyć wiarygodność i skłonić do reakcji. Ślady techniczne obejmują podobne odciski palca przeglądarki, powtarzalne wzorce aktywności oraz korelację godzin logowań.

Doxxing i publikacja danych identyfikujących
Napastnik agreguje dane z otwartych źródeł, wycieków i rejestrów publicznych, a następnie publikuje je bez zgody osoby. Zakres obejmuje adresy, numery telefonów, informacje o rodzinie, miejsca pracy i elementy identyfikacji wizualnej. Treści są umieszczane na forach, w serwisach oraz powielane, aby utrudnić usunięcie. Indeksacja przez wyszukiwarki zwiększa zasięg, a liczne mirrory utrwalają dostępność informacji.

Uporczywe oznaczanie i komentarze w social media
Ciągłe oznaczanie konta w postach i komentarzach generuje powiadomienia i wymusza niechcianą widoczność. Stosowane są hashtagi i wzmianki w wątkach o wysokim zasięgu, aby eskalować presję społeczną. Treść jest modyfikowana tak, by omijać automatyczne filtry moderacyjne, przy zachowaniu tego samego przekazu. Analiza wątków ujawnia wzorce ataków roju, w tym synchronizację czasową i powtarzalność kont o niskiej reputacji.

Stalkerware na smartfonie ofiary
Oprogramowanie szpiegujące wykorzystuje uprawnienia systemowe, aby przechwytywać lokalizację, wiadomości, historię połączeń i zawartość ekranu. Instalacja odbywa się najczęściej poprzez dostęp fizyczny, profil MDM lub sideloading aplikacji o ukrytej funkcji. Aplikacje te ukrywają obecność, m.in. maskując ikonę, wyłączając powiadomienia i rejestrując się jako usługi administracyjne. Komunikacja z serwerem kontroli odbywa się kanałami HTTPS lub SMS, a nietypowe zużycie baterii i transferu danych bywa wskaźnikiem działania.

Nadajniki lokalizacyjne BLE/UWB w rzeczach osobistych
Małe tagi Bluetooth/UWB umieszczane w torbach czy pojazdach wysyłają identyfikatory, które są odbierane przez pobliskie urządzenia i mapowane w chmurze. Ekosystem crowdsourcingowy dostarcza aktualizacji pozycji bez bezpośredniego połączenia między napastnikiem a tagiem. Niektóre systemy generują alerty anty‑śledzące, lecz skuteczność zależy od platformy i ustawień użytkownika. Dane śledzenia mają rozdzielczość od kilkudziesięciu centymetrów do kilku metrów, co umożliwia precyzyjne odwzorowanie tras.

Podszywanie się w e‑mailach i SMS
W wiadomościach e‑mail stosuje się manipulację polem From i nazwą wyświetlaną, a także wykorzystuje luki w konfiguracji SPF/DKIM/DMARC. W SMS możliwe jest użycie nazw alfanumerycznych lub nadpisanie nadawcy tak, aby wątki scalały się z legalną korespondencją. Celem jest wywołanie reakcji osób trzecich lub zdyskredytowanie ofiary przez przypisanie jej nieautoryzowanych treści. Niespójności w nagłówkach, brak podpisów kryptograficznych oraz anomalie routingu wskazują na spoofing.

Niechciane przesyłki i prezenty
Cykliczne dostawy kwiatów, paczek lub towarów za pobraniem wymuszają kontakt z kurierem i ekspozycję adresu. Zamówienia bywają składane na dane ofiary bez autoryzacji, nierzadko z wykorzystaniem programów lojalnościowych lub list życzeń. Takie działania generują koszty, niedogodności logistyczne i poczucie naruszenia przestrzeni domowej. Ślady obejmują etykiety przewozowe, identyfikatory zamówień i historię zgłoszeń do firm kurierskich.

Kontakt z rodziną i współpracownikami w celu izolacji
Napastnik kieruje komunikaty do przełożonych, zespołu, sąsiadów lub rodziny, przedstawiając ofiarę w fałszywym kontekście. Wykorzystywane są e‑maile grupowe, połączenia konferencyjne i media społecznościowe, aby zwiększyć zasięg narracji. Celem jest ograniczenie wsparcia społecznego poprzez dezinformację, insynuacje lub skargi na rzekome naruszenia. Artefakty dowodowe to nagrania rozmów, treść korespondencji i wpisy w wewnętrznych systemach zgłoszeń.

Uporczywe nękanie a kodeks karny

W polskim prawie karnym uporczywe nękanie jest typizowane w art. 190a Kodeksu karnego jako zachowanie polegające na uporczywym nękaniu, które wzbudza u pokrzywdzonego uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jego prywatność. Przestępstwo to ma charakter skutkowy: odpowiedzialność powstaje, gdy dojdzie do wskazanego skutku, a zamiar może być bezpośredni lub ewentualny. Ten sam przepis penalizuje także podszywanie się pod inną osobę w celu wyrządzenia jej szkody majątkowej lub osobistej. Zagrożenie karą za podstawowy typ wynosi do 3 lat pozbawienia wolności, a w wypadku doprowadzenia swoim zachowaniem do targnięcia się pokrzywdzonego na własne życie kara jest surowsza. Co do zasady ściganie następuje na wniosek pokrzywdzonego, z wyjątkiem sytuacji kwalifikowanych o zwiększonej wadze, gdy postępowanie toczy się z urzędu. Nękanie może współistnieć z innymi czynami, takimi jak groźby karalne, bezprawne uzyskanie informacji, naruszenie korespondencji czy zniesławienie, które kwalifikuje się odrębnie. Alternatywnie mniej intensywne zachowania mogą wyczerpywać znamiona złośliwego niepokojenia z Kodeksu wykroczeń. W praktyce dowodowej znaczenie mają zapisy korespondencji, billing połączeń, nagrania monitoringu, metadane z platform internetowych oraz zeznania świadków, a na etapie postępowania możliwe jest zastosowanie środków zapobiegawczych w postaci zakazu kontaktowania się i zbliżania.

Odszkodowanie za nękanie

Poza odpowiedzialnością karną pokrzywdzony może dochodzić ochrony cywilnoprawnej za naruszenie dóbr osobistych, takich jak cześć, prywatność czy nietykalność mieszkania, na podstawie art. 23-24 Kodeksu cywilnego. Dostępne są roszczenia o zaniechanie naruszeń, usunięcie skutków (np. sprostowanie, przeprosiny) oraz roszczenie majątkowe o zadośćuczynienie pieniężne za krzywdę lub zapłatę odpowiedniej sumy na cel społeczny zgodnie z art. 448 KC. Gdy nękanie wywołało szkodę majątkową, możliwe jest żądanie odszkodowania na zasadach ogólnych odpowiedzialności deliktowej z art. 415 KC, przy wykazaniu winy, szkody i normalnego związku przyczynowego w rozumieniu art. 361 KC. Wysokość świadczeń zależy od natężenia naruszeń, czasu trwania, skutków zdrowotnych (w tym udokumentowanych zaburzeń lękowych czy depresyjnych) oraz wpływu na życie zawodowe i społeczne. W postępowaniu cywilnym domniemywa się bezprawność naruszenia dóbr osobistych, co oznacza, że to pozwany musi wykazać okoliczności wyłączające bezprawność (np. działanie w granicach dozwolonej krytyki), natomiast ciężar dowodu co do faktu naruszenia i szkody spoczywa na powodzie. Materiał dowodowy obejmuje dzienniki zdarzeń, korespondencję, opinie biegłych psychologów i psychiatrów, dokumentację medyczną oraz wyliczenia kosztów poniesionych na ochronę i leczenie. Roszczenia majątkowe podlegają przedawnieniu na zasadach ogólnych, podczas gdy żądanie zaniechania co do zasady może być dochodzone tak długo, jak trwa stan zagrożenia dóbr. Jeżeli nękanie nastąpiło w środowisku pracy i spełnia kryteria mobbingu, odrębne roszczenia przewiduje Kodeks pracy, w tym zadośćuczynienie za krzywdę oraz odszkodowanie w razie rozwiązania umowy.

Nękanie to złożony wzorzec zachowań ingerujących w prywatność i bezpieczeństwo jednostki, którego analiza wymaga precyzyjnych kryteriów oceny powtarzalności i skutków. Uporczywość, rozumiana jako długotrwałe działania mimo sprzeciwu, jest elementem odróżniającym sytuacje incydentalne od penalizowanych form. System prawny przewiduje zarówno sankcje karne, jak i środki ochrony cywilnej, co umożliwia równoległe dochodzenie sprawiedliwości i naprawienie szkody. Skuteczność ochrony rośnie wraz z rzetelną dokumentacją zdarzeń oraz wczesną reakcją na eskalujące zachowania.

FAQ - Nękanie

Jak dokumentować nękanie w miejscu pracy?
Warto prowadzić dokładny dziennik zdarzeń, zapisując daty, godziny, miejsca i opis sytuacji. Należy gromadzić korespondencję e-mail, wiadomości, zrzuty ekranu i notatki ze spotkań. Każde zgłoszenie do przełożonych lub działu HR powinno mieć potwierdzenie odbioru. Dobrą praktyką jest przechowywanie kopii dokumentów poza miejscem pracy dla bezpieczeństwa dowodowego.
Jak zgłosić nękanie w szkole?
Zgłoszenie najlepiej rozpocząć od rozmowy z wychowawcą, pedagogiem lub dyrektorem szkoły. Należy opisać sytuację na piśmie i dołączyć dostępne dowody, np. zdjęcia, wiadomości czy notatki. Warto poprosić o plan działań szkoły i termin reakcji, a kopię zgłoszenia zachować. Jeśli szkoła nie reaguje, można powiadomić kuratorium oświaty lub rzecznika praw dziecka.
Jakie koszty wiążą się ze sprawą o nękanie cywilne?
W postępowaniu cywilnym należy liczyć się z kosztami opłaty sądowej, wynagrodzeniem pełnomocnika i ewentualnymi wydatkami na opinie biegłych. Wysokość opłat zależy od wartości roszczenia i rodzaju sprawy – zwykle stanowi kilka procent żądanej kwoty. W razie trudnej sytuacji materialnej można złożyć wniosek o zwolnienie z kosztów sądowych. Niektóre organizacje oferują też bezpłatną pomoc prawną w takich przypadkach.
Jaki termin przedawnienia obowiązuje przy nękaniu cywilnym?
Termin przedawnienia zależy od rodzaju roszczenia i podstawy prawnej. W sprawach o ochronę dóbr osobistych zazwyczaj wynosi 3 lata od momentu, gdy osoba dowiedziała się o naruszeniu i sprawcy. W niektórych sytuacjach może być dłuższy, jeśli nękanie miało charakter ciągły. Dlatego warto działać szybko i nie zwlekać ze złożeniem pozwu lub wniosku o mediację.
Jak porównać nękanie offline i cybernękanie?
Nękanie offline dotyczy kontaktów osobistych, np. w pracy, szkole czy miejscu zamieszkania. Cybernękanie odbywa się w sieci - przez komunikatory, e-maile czy media społecznościowe. W internecie łatwiej zabezpieczyć dowody, ale trudniej ustalić tożsamość sprawcy. Obie formy są szkodliwe i mogą prowadzić do odpowiedzialności karnej lub cywilnej sprawcy.
Jakie błędy utrudniają zgłoszenie nękania?
Najczęstszy błąd to brak systematycznego gromadzenia dowodów i zbyt późne reagowanie. Wiele osób usuwa wiadomości lub nie zapisuje dat zdarzeń, co utrudnia późniejsze udowodnienie nękania. Niewskazane jest również wdawanie się w emocjonalne dyskusje ze sprawcą. Zamiast tego warto ograniczyć kontakt, zachować dowody i korzystać wyłącznie z oficjalnych procedur zgłoszeniowych.
Jak bezpiecznie reagować na nękanie w sieci?
Najpierw należy zabezpieczyć dowody – zrzuty ekranu, linki, wiadomości i daty publikacji. Następnie zablokować sprawcę i ograniczyć dostęp do swoich danych, np. poprzez zmianę ustawień prywatności. Warto zmienić hasła, włączyć weryfikację dwuetapową i zgłosić sprawę administratorowi platformy. Przy poważnych groźbach lub uporczywym nękaniu należy zawiadomić policję.
Jakie ograniczenia mają mediacje w sprawach o nękanie?
Mediacja wymaga dobrowolnej zgody obu stron i gotowości do współpracy. Nie zawsze jest odpowiednia - szczególnie, gdy istnieje znaczna dysproporcja sił lub ryzyko dalszego skrzywdzenia ofiary. Ustalenia mediacyjne nie mają sankcji, dopóki nie zostaną zatwierdzone przez sąd. Mediację warto rozważyć tylko w przypadkach drobnych nieporozumień, nie w sytuacjach przemocy psychicznej.
Czy nękanie ma charakter sezonowy w ciągu roku?
Statystyki organizacji pomocowych wskazują, że częstotliwość nękania zmienia się w zależności od okresu roku. Wzrost przypadków obserwuje się m.in. po rozpoczęciu roku szkolnego oraz w czasie wzmożonej aktywności internetowej. W okresach świątecznych i wakacyjnych częściej dochodzi do cybernękania. Wiedza o tych trendach pomaga planować działania profilaktyczne i edukacyjne.
Jakie przepisy RODO mają znaczenie przy zgłaszaniu nękania?
Zgłaszając przypadek nękania, należy ujawniać jedynie dane niezbędne do identyfikacji sprawy. Administrator danych powinien zapewnić zgodność z zasadami RODO - w tym legalność, minimalizację i bezpieczeństwo przetwarzania. Osoba zgłaszająca ma prawo do informacji o tym, jak jej dane są wykorzystywane. W przypadku naruszenia prywatności można złożyć skargę do Prezesa UODO.

Źródła:

  • Budyn-Kulik, M. (2021). Wzajemna relacja nękania z art. 190a § 1 k.k. i mobbingu z art. 943 § 2 k.p., Annales UMCS. Prawo, 67(2).
  • "Nowe znamiona nękania z art. 190a § 1 k.k." (2020). Palestra, 9/2020.
  • "Stalking w pracy - czym jest i jak go rozpoznać?" (2025, 12 marca). PoradnikPrzedsiębiorcy.pl.
  • "Polskie prawo karne wobec uporczywego nękania innej osoby…" (2011). Gazeta Policja - Archiwum, nr 75.
  • "Stalking - Prawo karne" (n.d.). Karne.pl.

Komentarze