Granice w sieci są ostrzejsze, niż wielu osobom się wydaje. Temat tego, czego nie można robić w internecie, obejmuje jednocześnie prawo karne, ochronę prywatności, prawa autorskie i zwykłą cyfrową przyzwoitość. W praktyce chodzi o to, by odróżnić zachowanie tylko irytujące od takiego, które może skończyć się zgłoszeniem, blokadą konta albo sprawą w sądzie.
Najważniejsze granice w sieci, które warto znać od razu
- Internet nie daje bezkarności. Komentarze, wiadomości prywatne i publikacje zostawiają ślad, który można wykorzystać dowodowo.
- Groźby, nękanie, pomówienia i podszywanie się mogą być przestępstwem, nawet jeśli padły „tylko” w czacie lub na portalu społecznościowym.
- Dane osobowe i wizerunek nie są darmowym materiałem do udostępniania. Uwaga dotyczy zwłaszcza dzieci i materiałów przerabianych przez AI.
- Cudzych zdjęć, filmów, tekstów i programów nie wolno kopiować ani rozpowszechniać jak własnych, nawet jeśli są publicznie dostępne.
- Włamania, phishing, malware i udostępnianie narzędzi do ataków to klasyczne cyberprzestępstwa, a nie „sprytne sztuczki”.
- Reagować warto od razu. Najpierw zabezpiecz dowody, potem zgłoś treść platformie, a w cięższych sprawach także odpowiednim instytucjom.
Gdzie kończy się swoboda wypowiedzi, a zaczyna naruszenie prawa
Ja zwykle dzielę ten temat na cztery warstwy: cudze dobra osobiste, cudze dane, cudzą twórczość i bezpieczeństwo systemów. Jeśli coś narusza choć jedną z nich, nie jest już zwykłą „internetową opinią”. W sieci nadal wolno krytykować, dyskutować i spierać się ostro, ale prawo kończy się tam, gdzie pojawia się atak na konkretną osobę, jej reputację, prywatność albo cudzy majątek intelektualny.
Warto też rozróżnić dwie rzeczy, które często się mieszają. Nie wszystko, co jest niegrzeczne, od razu jest przestępstwem. Spam, trolling, manipulacja czy fałszywy clickbait bywają po prostu szkodliwe i nieetyczne, ale nie zawsze od razu podpadają pod kodeks karny. Z kolei groźby, publiczne pomówienia, nękanie, kradzież danych albo publikowanie cudzych materiałów bez zgody bardzo szybko wchodzą już na teren odpowiedzialności prawnej.
To ważne, bo internet nie działa jak rozmowa „na słowo honoru”. Nawet krótki wpis może zostać zapisany, zacytowany, przekazany dalej i użyty jako dowód. Gdy już to przyjmiesz, łatwiej zobaczysz, dlaczego pewne zachowania w sieci trzeba po prostu wyciąć z listy dopuszczalnych.
Najpierw warto więc przyjrzeć się temu, co najczęściej uderza bezpośrednio w innych użytkowników.
Czego nie wolno robić wobec innych użytkowników
Najwięcej problemów rodzi się tam, gdzie ktoś uznaje, że ekran oddziela go od odpowiedzialności. Nie oddziela. W praktyce obrażanie, grożenie i nękanie w komunikatorze bywa równie dotkliwe jak w świecie offline, a czasem nawet bardziej, bo materiał można łatwo kopiować i rozsyłać dalej.
Grozić, szantażować i nękać
Groźba karalna nie wymaga publicznej sceny. Wystarczy wiadomość prywatna, komentarz pod postem albo seria powtarzających się wiadomości, jeśli wzbudzają uzasadnioną obawę. Jeszcze poważniej wygląda uporczywe nękanie, czyli stalking. To może być wielokrotne pisanie z różnych kont, śledzenie aktywności, zasypywanie powiadomieniami albo podszywanie się pod znajomych ofiary.
W sieci szczególnie łatwo pomylić natrętną ciekawość z przemocą. Jeśli ktoś nie chce kontaktu, a druga strona mimo to wraca, naciska i eskaluje, robi się z tego realny problem prawny, nie „emocjonalna wymiana zdań”.
Pomawiać lub publicznie obrażać
Zniesławienie to przypisywanie komuś cech lub zachowania, które mogą go poniżyć albo podważyć zaufanie potrzebne do pracy czy działalności. Zniewaga to po prostu obrażenie, wyzwisko, publiczna pogarda. Granica między nimi bywa cienka, ale z punktu widzenia pokrzywdzonego efekt jest podobny: ktoś próbuje go upokorzyć albo zniszczyć jego reputację.
W komentarzach, na forach i w mediach społecznościowych to jeden z najczęstszych błędów. Użytkownik pisze „przecież to tylko opinia”, a tymczasem publikuje zarzut, którego nie potrafi obronić. Im bardziej zasięgowa platforma, tym większe ryzyko, że sprawa przestanie być prywatnym konfliktem.
Nawoływać do nienawiści albo przemocy
Nie chodzi tylko o najbardziej ekstremalne przypadki. Publiczne znieważanie grupy ludzi albo pojedynczej osoby z powodu narodowości, pochodzenia etnicznego, rasy, wyznania czy bezwyznaniowości jest w Polsce zabronione. Podobnie wygląda publiczne zachęcanie do przemocy, przemysłanie agresywnych treści lub pochwalanie przestępstw.
To jeden z tych obszarów, gdzie „to był żart” jest wyjątkowo słabą linią obrony. Jeśli przekaz jest agresywny, jednoznacznie wrogi i ma zachęcać innych do działania, bardzo łatwo wychodzi poza granice dozwolonej wypowiedzi.
Podszywać się pod kogoś
Fejkowe konto, cudze zdjęcie profilowe, przejęty nick, stylizowanie się na bank, operatora, znajomego albo pracodawcę - wszystko to może wyglądać jak drobiazg, ale w praktyce bywa początkiem oszustwa, nękania albo wyłudzenia. Podszywanie się pod inną osobę jest szczególnie groźne, gdy służy wyrządzeniu szkody majątkowej lub osobistej.
To także dobry moment, by przypomnieć sobie, że internet rzadko wybacza naiwność. Kto raz da się wciągnąć w fałszywy dialog, często przekazuje dalej zbyt wiele danych, a potem trudno już odkręcić skutki.
Skoro wiemy już, gdzie zaczyna się krzywdzenie innych, pora przejść do obszaru, który w praktyce bywa jeszcze częściej lekceważony: danych osobowych i wizerunku.

Dane osobowe i wizerunek nie są darmowym materiałem
Tu wiele osób popełnia ten sam błąd: traktuje cudzy numer telefonu, zdjęcie, screen rozmowy czy lokalizację jak zwykłą treść do wrzucenia „dla urozmaicenia” postu. Tymczasem publikowanie danych osobowych bez podstawy prawnej albo zgody może naruszać prywatność, a czasem również dobra osobiste. UODO od dawna zwraca uwagę, że takie działania potrafią prowadzić do hejtu, deepfake’ów, cyberprzemocy i kradzieży tożsamości.
Nie publikuj tego, czego druga osoba nie chciałaby zobaczyć w sieci
Najbardziej oczywiste przykłady to adres, numer telefonu, PESEL, miejsce pracy, prywatne wiadomości i zdjęcia, na których dana osoba jest wyraźnie rozpoznawalna. Ktoś może uznać, że „przecież to tylko screen”, ale jeśli zawiera dane, kontekst rozmowy albo wrażliwe szczegóły, problem gotowy. To samo dotyczy nagrań rozmów i publikacji rozmów z komunikatorów.
W przypadku dzieci ostrożność musi być jeszcze większa. Zgoda na udział w wydarzeniu nie jest automatycznie zgodą na publikację wizerunku, a zgody na zdjęcia zwykle nie da się wyciągnąć z samej wygody organizatora. W praktyce dla dziecka decyzję podejmuje opiekun prawny, ale i wtedy warto sprawdzać zakres, cel i czas publikacji.
Sharenting i deepfake to nie są niewinne dodatki
Publikowanie zdjęć dziecka w otwartym profilu, dokładanie lokalizacji, szkoły, nazwy klubu czy grafiku zajęć tworzy zaskakująco pełny profil życia prywatnego. To właśnie z takich drobiazgów składa się później sharenting, czyli nadmierne udostępnianie wizerunku dziecka w sieci. Skutki bywają banalne tylko na pierwszy rzut oka: od prześmiewczych memów po wykorzystanie zdjęć w fałszywych materiałach.
Jeżeli do tego dochodzi sztuczna inteligencja, robi się jeszcze poważniej. Deepfake, czyli przeróbka obrazu lub głosu tak, by wyglądał na autentyczny, może służyć manipulacji, ośmieszaniu albo oszustwu. Nawet jeśli ktoś nie łamie wprost jednego przepisu w „czystej” postaci, nadal może naruszać prywatność, wizerunek i dobra osobiste.
Są wyjątki, ale nie są one tak szerokie, jak się wydaje
Nie każda publikacja wizerunku wymaga zgody. Inaczej patrzy się na osobę powszechnie znaną, jeśli zdjęcie wykonano w związku z pełnieniem funkcji publicznych, a inaczej na osobę, która jest tylko szczegółem większej całości, na przykład tłumu na publicznej imprezie. To jednak wyjątek, a nie reguła, więc przy materiałach indywidualnych lepiej założyć, że zgoda lub inna podstawa prawna są potrzebne.
Po prywatności przychodzi kolej na twórczość. I tu nadal widzę ten sam mechanizm: skoro coś jest w internecie, to wielu osobom wydaje się „wolne”. To duży błąd.
Cudzych treści nie można traktować jak własnych
Własność intelektualna w sieci działa mniej więcej tak samo jak poza siecią: autor ma prawo decydować, kto i w jaki sposób korzysta z jego pracy. Według materiałów rządowych dotyczących prawa autorskiego nie wolno kopiować cudzych utworów i przypisywać ich sobie, nie wolno też bez zgody rozpowszechniać tekstów, zdjęć, filmów czy programów. To dotyczy zarówno blogów, jak i mediów społecznościowych, prezentacji, kanałów wideo czy sklepów internetowych.
Dozwolony użytek prywatny nie oznacza swobodnego wrzucania cudzych materiałów dalej. To jest po prostu korzystanie z legalnie rozpowszechnionych treści w gronie rodziny i bliskich znajomych. Gdy treść trafia na publiczny profil, do newslettera albo na kanał z reklamami, z prywatności nie zostaje już nic.
Czego w praktyce lepiej nie robić
- Nie kopiować całych tekstów z serwisów, blogów i mediów społecznościowych bez zgody autora.
- Nie wrzucać cudzych zdjęć i grafik tylko dlatego, że „krążą po sieci”.
- Nie nagrywać filmu w kinie, teatrze albo na wydarzeniu, jeśli organizator lub twórca tego zabrania.
- Nie publikować cudzych materiałów wideo na własnym kanale, jeśli nie masz licencji albo wyraźnej zgody.
- Nie podmieniać autorstwa, nawet gdy zmieniasz podpis lub kadrowanie.
Jeśli korzystasz z cudzego utworu legalnie, cytat też wymaga porządku: trzeba podać autora i źródło, a niektóre zasoby mają własną licencję, której trzeba przestrzegać. W praktyce najlepiej zapamiętać prostą zasadę: publicznie dostępne nie znaczy publicznie dowolne.
Na tym tle szczególnie ważne są materiały na licencjach Creative Commons, bo one pozwalają korzystać z treści, ale wyłącznie w określonych warunkach. To uczciwy kompromis, a nie furtka do plagiatu.
Gdy mamy już jasność co do treści i danych, zostaje obszar najbardziej techniczny, czyli ataki na konta, systemy i usługi.
Techniczne sztuczki, które szybko stają się przestępstwem

W tej części internet przestaje być tylko miejscem publikacji, a staje się środowiskiem, w którym można realnie naruszyć cudze systemy. System teleinformatyczny, czyli po prostu infrastruktura służąca do przetwarzania i przesyłania danych, nie jest terenem do „testów na żywo” bez zgody właściciela. Granica jest tu bardzo prosta: jeśli nie masz uprawnień, nie wchodzisz.
Nie loguj się tam, gdzie nie masz prawa
Odczytywanie cudzej skrzynki, wchodzenie na konto bankowe, omijanie zabezpieczeń logowania czy przejmowanie profilu społecznościowego to klasyczne nieuprawnione dostępy. W kodeksie karnym obejmuje to także sytuacje, gdy ktoś przełamuje zabezpieczenie, podłącza się do sieci albo używa narzędzi podsłuchowych i oprogramowania do pozyskiwania informacji.
Nie trzeba być „hakerem filmowym”, żeby popełnić przestępstwo. Wystarczy wejść tam, gdzie nie wolno, albo wykorzystać cudze dane logowania bez zgody właściciela.
Nie twórz ani nie rozsyłaj narzędzi do ataków
Sprzedaż haseł, kodów dostępu, oprogramowania do włamań, keyloggerów, czyli programów zapisujących naciśnięcia klawiszy, albo innych narzędzi umożliwiających atak może sama w sobie być karalna. Podobnie wygląda tworzenie i rozpowszechnianie malware, czyli szkodliwego oprogramowania, którego celem jest kradzież danych, szyfrowanie plików lub sabotaż systemu.
To właśnie ten moment, w którym „robiłem to tylko dla nauki” przestaje cokolwiek wyjaśniać. Wyjątki istnieją dla badań i zabezpieczeń, ale muszą być realnie nakierowane na ochronę systemu, a nie na jego nadużycie.
Phishing i fałszywe formularze to nie spryt, tylko wyłudzanie
Phishing polega na podszywaniu się pod bank, kuriera, urzędnika, sklep albo serwis społecznościowy po to, by wyciągnąć login, hasło albo dane karty. W praktyce zaczyna się od SMS-a, e-maila lub wiadomości w komunikatorze i kończy na fałszywej stronie logowania. W podobny sposób działają kampanie, w których ktoś nakłania do kliknięcia w link, pobrania pliku albo wpisania danych „dla weryfikacji”.
Jeśli taki proceder prowadzi do oszustwa, mówimy już o przestępstwie, a nie o złym UX czy nachalnym marketingu. W realnych sprawach kary idą w lata, nie w żartobliwe upomnienia.
Przeczytaj również: Wysoki ping - co to jest i jak skutecznie zmniejszyć opóźnienie?
Nie atakuj dostępności usług
Masowe blokowanie usługi ruchem, zacieranie śladów, zmiana danych lub niszczenie ich tak, by system przestał działać, to również przestępstwo. Z zewnątrz wygląda to czasem jak „drobna awaria”, ale dla właściciela usługi oznacza wyłączenie sprzedaży, zablokowanie pracy zespołu i realne koszty.
W świecie cloud i IT ten punkt jest szczególnie ważny: im bardziej zautomatyzowany system, tym większa szkoda po nieuprawnionej ingerencji. I tym mniejsza tolerancja prawa na tłumaczenie, że „to tylko eksperyment”.
Skoro już widać, co wolno, a czego nie wolno robić, dobrze spojrzeć na twarde konsekwencje. One często działają mocniej niż same definicje.
Jakie konsekwencje mogą się z tym wiązać
Najkrótsza odpowiedź brzmi: od usunięcia treści i blokady konta, przez odpowiedzialność cywilną, aż po karę więzienia. W praktyce nie każde naruszenie kończy się procesem karnym, ale wiele spraw online zaczyna się od jednej nieostrożnej publikacji i bardzo szybko rozrasta.
| Zachowanie | Co zwykle jest problemem | Typowe konsekwencje |
|---|---|---|
| Groźby karalne, szantaż, zastraszanie | Wzbudzenie realnej obawy u odbiorcy | Grzywna, ograniczenie wolności albo do 2 lat pozbawienia wolności |
| Zniesławienie i zniewaga w komentarzach lub postach | Poniżenie, utrata zaufania, publiczne obrażanie | Grzywna, ograniczenie wolności, a przy publikacji masowej do roku pozbawienia wolności |
| Uporczywe nękanie i podszywanie się | Stalking, naruszenie prywatności, szkoda osobista lub majątkowa | Od 6 miesięcy do 8 lat, a przy tragicznym skutku nawet od 2 do 12 lat |
| Nieuprawniony dostęp do konta lub systemu | Łamanie zabezpieczeń, wejście bez zgody, przejmowanie danych | Grzywna, ograniczenie wolności albo do 2 lat pozbawienia wolności |
| Zmienianie, niszczenie lub blokowanie danych | Zakłócenie działania usług i systemów | Zależnie od skutku: do 3, 5, a w cięższych przypadkach nawet 8 lat |
| Oszustwa internetowe i użycie cudzych danych | Wyłudzenie pieniędzy lub tożsamości | Do 8 lat za oszustwo i do 3 lat za posłużenie się cudzymi danymi |
| Rozpowszechnianie intymnych materiałów bez zgody | Uderzenie w prywatność i godność | Od 3 miesięcy do 5 lat pozbawienia wolności |
To nie jest jeszcze pełna lista, ale już z niej widać, że internetowy błąd bywa kosztowny wielowarstwowo. Do kary dochodzą zwykle jeszcze skutki cywilne: przeprosiny, zadośćuczynienie, odszkodowanie, obowiązek usunięcia treści, a czasem też trwała utrata reputacji zawodowej.
Jeśli materiał trafia do internetu szybko, reakcja też powinna być szybka. I najlepiej uporządkowana, bez emocjonalnego biegania od komentarza do komentarza.
Jak reagować, gdy ktoś przekracza granicę
W takich sytuacjach najgorsze, co można zrobić, to działać chaotycznie. Najpierw zabezpiecz dowody: zrób zrzuty ekranu, zapisz adres strony, nazwę użytkownika, datę, godzinę i kontekst. Nie zakładaj, że treść „na pewno sama zniknie” - usunięcie materiału nie zawsze usuwa odpowiedzialność.
- Zgłoś naruszenie do administratora, platformy lub moderatora.
- Jeśli chodzi o nielegalne treści, skorzystaj z Dyżurnet.pl.
- Gdy sprawa dotyczy danych osobowych lub wizerunku, żądaj usunięcia i rozważ skargę do UODO.
- Przy groźbach, oszustwach, stalkingu lub cyberatakach zgłoś sprawę policji lub prokuraturze.
- Jeśli istnieje bezpośrednie zagrożenie zdrowia lub życia, dzwoń pod 112.
Warto też oddzielić sprawy „do naprawienia” od spraw pilnych. Obraźliwy komentarz można często uciąć zgłoszeniem do platformy, ale groźba, podszywanie się pod bank albo publikacja materiałów dotyczących dziecka wymagają już szybszej reakcji. Tu nie ma sensu czekać, aż sprawa sama się rozładuje.
Jeśli chcesz działać rozsądnie, trzymaj się prostej zasady: im bardziej treść dotyka bezpieczeństwa, prywatności albo pieniędzy, tym szybciej powinieneś ją zgłosić właściwemu podmiotowi.
Jedna prosta zasada, która porządkuje większość decyzji
Ja patrzę na internetowy publikacyjny odruch bardzo praktycznie: zanim coś wrzucisz, zapytaj, czy to jest twoje, czy masz zgodę i czy nie naruszasz niczyjej prywatności. Jeśli odpowiedź na którekolwiek z tych pytań jest niepewna, zwykle lepiej się zatrzymać niż później tłumaczyć z komentarza, zdjęcia albo pliku. W sieci najtańsza jest ostrożność, a najdroższe są impulsywne publikacje.
To właśnie dlatego temat zakazów w internecie nie dotyczy wyłącznie prawników. Dotyczy każdego, kto publikuje posty, wrzuca zdjęcia, komentuje cudze treści, przesyła pliki albo loguje się do usług online. Jeśli chcesz uniknąć problemów, trzymaj się zasady: nie ruszaj cudzych praw, cudzych danych i cudzych kont. Reszta zwykle układa się już znacznie prościej.
