Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Norme relative allo spam per la Ricerca Google

Le nostre norme sullo spam contribuiscono a proteggere gli utenti e a migliorare la qualità dei risultati di ricerca. Per essere idonei a comparire nei risultati della Ricerca Google (pagine web, immagini, video, notizie o altro materiale che Google trova sul Web), i contenuti non devono violare le norme generali della Ricerca Google o quelle relative allo spam elencate in questa pagina. Queste norme si applicano a tutti i risultati di ricerca web, inclusi quelli delle proprietà di Google.

Rileviamo contenuti e comportamenti che violano le norme, sia tramite sistemi automatici che, se necessario, mediante una revisione da parte di persone fisiche che può comportare un'azione manuale. I siti che violano le nostre norme potrebbero avere un ranking più basso nei risultati o non comparire affatto.

Se ritieni che un sito stia violando le norme di Google relative allo spam, comunicacelo inviando una segnalazione per utenti sulla qualità della ricerca. Ci stiamo concentrando sullo sviluppo di soluzioni scalabili e automatizzate dei problemi e utilizzeremo queste segnalazioni per migliorare ulteriormente i nostri sistemi di rilevamento di spam.

Le nostre norme coprono le forme comuni di spam, ma Google potrebbe intervenire contro qualsiasi tipo di spam rilevato.

Cloaking

Il cloaking è la pratica di presentare alle persone contenuti diversi rispetto a quelli mostrati ai motori di ricerca, con l'intento di manipolare i ranking di ricerca e ingannare gli utenti. Ecco alcuni esempi di cloaking:

  • Mostrare ai motori di ricerca una pagina su destinazioni di viaggio mentre agli utenti viene mostrata una pagina relativa a farmaci scontati.
  • Inserire testo o parole chiave in una pagina solo quando lo user agent che richiede la pagina è un motore di ricerca, non un visitatore umano.

Se il tuo sito utilizza tecnologie a cui i motori di ricerca accedono con difficoltà, come JavaScript o immagini, leggi i nostri consigli per rendere questi contenuti accessibili ai motori di ricerca e agli utenti senza cloaking.

Se un sito è compromesso, non è raro che l'hacker utilizzi il cloaking per rendere più difficile il rilevamento della compromissione tramite pirateria informatica da parte del proprietario del sito. Scopri di più su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Se utilizzi un paywall o un meccanismo di limitazione dei contenuti, questi non sono considerati come cloaking se Google può vedere tutti i contenuti protetti dal paywall (proprio come per qualsiasi persona che abbia accesso al materiale con limitazioni) e se segui le nostre linee guida generali sul Modello di accesso flessibile.

Doorway

Il termine doorway si riferisce a pagine o siti creati per essere posizionati nei risultati di ricerca relativi a query di ricerca specifiche e simili. Questi reindirizzano gli utenti a pagine intermedie che non sono utili quanto la destinazione finale. Esempi di doorway includono:

  • Diversi siti web con piccole variazioni all'URL e alla home page per massimizzare la copertura per qualsiasi query specifica.
  • Diverse pagine o diversi nomi di dominio scelti come target di regioni o città specifiche che rimandano gli utenti a un'unica pagina.
  • Pagine generate per incanalare i visitatori nella parte effettivamente utilizzabile o pertinente del tuo sito
  • Pagine quasi uguali più simili a risultati di ricerca che a una gerarchia consultabile ben definita.

Contenuti compromessi

Sono definiti contenuti compromessi tutti i contenuti che vengono inseriti in un sito senza autorizzazione a causa di vulnerabilità nella sicurezza del sito stesso. I contenuti compromessi restituiscono ai nostri utenti risultati di ricerca di scarsa qualità e potenzialmente in grado di installare contenuti dannosi sui loro computer. Esempi di compromissione tramite pirateria informatica includono:

  • Iniezione di codice. Quando gli hacker riescono ad accedere al tuo sito web, potrebbero tentare di inserire codice dannoso nelle pagine esistenti. Questi attacchi spesso assumono la forma di JavaScript dannoso inserito direttamente nel sito o in iframe.
  • Iniezione di pagine. A volte, a causa di difetti di sicurezza, gli hacker riescono ad aggiungere al tuo sito nuove pagine che includono spam o contenuti dannosi. Queste pagine sono spesso pensate per manipolare i motori di ricerca o per tentativi di phishing. Le tue pagine esistenti potrebbero essere prive di tracce di compromissione tramite pirateria informatica, ma le pagine di nuova creazione potrebbero nuocere ai visitatori del tuo sito o alle prestazioni del sito nei risultati di ricerca.
  • Iniezione di contenuti. Gli hacker potrebbero anche provare a manipolare le pagine esistenti sul tuo sito in maniera impercettibile. Il loro scopo è aggiungere al tuo sito contenuti visualizzabili dai motori di ricerca, ma più difficili da individuare per te e per i tuoi utenti. Potrebbero, ad esempio, essere aggiunti testo o link nascosti a una pagina utilizzando CSS o HTML oppure essere implementate modifiche più complesse come il cloaking.
  • Reindirizzamenti. Gli hacker potrebbero inserire nel tuo sito web codice dannoso che reindirizza alcuni utenti a pagine dannose o contenenti spam. Talvolta il tipo di reindirizzamento dipende dal referrer, dallo user agent o dal dispositivo. Ad esempio, se fai clic su un URL nei risultati della Ricerca Google potrebbe aprirsi una pagina sospetta, ma non esistono reindirizzamenti se visiti lo stesso URL direttamente da un browser.

Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Per testo o link nascosti si intende l'atto di inserire contenuti in una pagina al solo scopo di manipolare i motori di ricerca e non affinché siano facilmente visualizzabili dai visitatori umani. Esempi di testo o link nascosti che violano le nostre norme includono:

  • Utilizzo di testo bianco su uno sfondo bianco.
  • Testo nascosto dietro un'immagine.
  • Utilizzo di CSS per posizionare del testo fuori dallo schermo.
  • Opacità o dimensioni del carattere impostate su 0.
  • Link nascosto in un carattere piccolo, ad esempio un trattino nel mezzo di un paragrafo.

Esistono molti elementi di web design che attualmente mostrano e nascondono i contenuti in modo dinamico per migliorare l'esperienza utente; gli elementi di seguito non violano le nostre norme:

  • Contenuti a schede o ad accordion in cui altri contenuti aggiuntivi vengono nascosti o mostrati in modo alternato.
  • Slideshow o dispositivo di scorrimento che alternano tra varie immagini o paragrafi di testo.
  • Descrizione comando o testo simile che mostra contenuti aggiuntivi quando gli utenti interagiscono con un elemento.
  • Testo accessibile solo agli screen reader e destinato a migliorare l'esperienza per gli utenti di screen reader.

Parole chiave in eccesso

Per parole chiave in eccesso si intende l'utilizzo estensivo di parole chiave o numeri in una pagina web al fine di manipolare i ranking nei risultati della Ricerca Google. Spesso queste parole chiave appaiono in un elenco o in un gruppo, in modo innaturale o fuori contesto. Esempi di parole chiave in eccesso includono:

  • Elenchi di numeri di telefono senza un sostanziale valore aggiunto.
  • Blocchi di testo che elencano le città e le regioni per cui si sta tentando di posizionare una pagina web.
  • Ripetizione frequente e innaturale delle stesse parole o frasi, ad esempio:
    Credito illimitato per lo store. Esistono tanti siti che dichiarano di offrire un credito per lo store a 0 $, ma sono tutti falsi e creano sempre danni agli utenti che cercano crediti illimitati per lo store. Puoi ottenere crediti illimitati per lo store qui su questo sito web. Visita la nostra pagina dedicata al credito illimitato per lo store e approfittane oggi stesso.

Google utilizza i link come un fattore importante nel determinare la pertinenza delle pagine web. Tutti i link creati per manipolare i ranking nei risultati della Ricerca Google potrebbero essere considerati link di spam. Ciò include qualsiasi comportamento che manipoli i link al tuo sito o i link in uscita dal tuo sito. Di seguito sono riportati alcuni esempi di link di spam:

  • Acquisto o vendita di link per scopi di ranking, ad esempio:
    • Lo scambio di denaro per link o post che contengono link.
    • Lo scambio di beni o servizi per i link.
    • L'invio a qualcuno di un prodotto in cambio di una recensione positiva e dell'inclusione di un link.
  • Scambio eccessivo di link ("Collegati a me e io mi collego a te") o creazione di pagine partner esclusivamente per il crosslinking.
  • Utilizzo di programmi o servizi automatizzati per creare link al tuo sito.
  • La richiesta di un link nell'ambito di Termini di servizio, di un contratto o altro accordo simile senza consentire a un proprietario di contenuti di terze parti di qualificare il link in uscita.
  • Pubblicità in formato di testo o link di testo che non bloccano il credito di ranking.
  • Inserzioni o pubblicità nativa che prevedono la ricezione di un pagamento per gli articoli che includono link per aumentare il credito di ranking oppure link con anchor text ottimizzato in articoli, guest post o comunicati stampa distribuiti su altri siti. Ad esempio:
    Esistono tanti tipi di anelli nuziali sul mercato. Scegli l'anello migliore per il tuo matrimonio. Dovrai anche comprare fiori e un abito nuziale.
  • Link di siti di directory o social bookmarking di bassa qualità.
  • Link con tante parole chiave, link nascosti o di bassa qualità incorporati in widget distribuiti su vari siti.
  • Link diffusi in piè di pagina o modelli di vari siti.
  • Commenti nei forum con link ottimizzati nel post o nella firma, ad esempio:
    Grazie, informazione utilissima!
    - Paolo
    pizza da paolo san diego pizza la migliore pizza a san diego

Google riconosce che l'acquisto e la vendita di link sono una parte normale dell'economia del Web a fini pubblicitari e di sponsorizzazione. Non costituisce una violazione delle nostre norme avere questi link, purché siano indicati con un valore dell'attributo rel="nofollow" o rel="sponsored" nel tag <a>.

Traffico generato automaticamente

Il traffico generato automaticamente consuma risorse e interferisce con la nostra capacità di offrire un servizio sempre migliore agli utenti. Esempi di traffico automatizzato includono:

  • Invio di query automatizzate a Google.
  • Scraping dei risultati per scopi di controllo del ranking o altri tipi di accesso automatizzato alla Ricerca Google condotti senza autorizzazione esplicita.

Queste attività violano le nostre norme sullo spam e i Termini di servizio di Google.

Malware e comportamenti dannosi

Google controlla i siti web per verificare se ospitano malware o software indesiderato che influiscono negativamente sull'esperienza utente.

I malware sono software o applicazioni mobile pensati appositamente per danneggiare un computer, un dispositivo mobile, il software in esecuzione o gli utenti. I comportamenti dei malware includono l'installazione di software senza il consenso dell'utente e l'installazione di software dannoso, come i virus. I proprietari di siti a volte non si rendono conto che i loro file scaricabili vengono considerati malware, quindi potrebbero ospitare questi programmi binari in modo involontario.

Il software indesiderato è un file eseguibile o un'applicazione mobile dai comportamenti ingannevoli e imprevisti o che influisce negativamente sulla navigazione e sull'utilizzo del computer da parte dell'utente. Alcuni esempi includono software che sostituisce la tua home page o le impostazioni del browser con altre impostazioni indesiderate o app che rendono pubbliche informazioni personali e private senza un'opportuna informativa.

I proprietari del sito devono assicurarsi di non violare le Norme relative al software indesiderato e di seguire le nostre linee guida.

Funzionalità ingannevoli

I proprietari dei siti dovrebbero creare siti web con contenuti di alta qualità e funzionalità utili che siano di beneficio per gli utenti. Tuttavia, alcuni proprietari intendono manipolare il ranking della ricerca creando intenzionalmente siti con funzionalità e servizi ingannevoli per gli utenti, inducendoli a pensare che potrebbero accedere ad alcuni contenuti o servizi, ma in realtà non possono farlo. Esempi di funzionalità ingannevoli includono:

  • Un sito con un generatore falso che sostiene di fornire credito per lo store, ma in realtà non lo fornisce.
  • Un sito che afferma di fornire determinate funzionalità (ad esempio unione di PDF, timer per il conto alla rovescia, servizio di dizionario online), ma che invece rimanda intenzionalmente gli utenti ad annunci ingannevoli, anziché fornire i servizi dichiarati.

Contenuti di altri siti

Alcuni proprietari basano i propri siti su contenuti ricavati (tramite lo scraping) da altri siti, che spesso sono più affidabili. I contenuti di altri siti, anche se provenienti da fonti di alta qualità, in assenza di servizi o contenuti utili aggiuntivi forniti dal tuo sito potrebbero non offrire un valore aggiunto agli utenti. Inoltre, questa pratica potrebbe costituire una violazione del copyright. Un sito potrebbe anche essere retrocesso se riceve un numero significativo di richieste di rimozione valide per motivi legali. Ecco alcuni esempi di scraping illecito:

  • Siti che copiano e ripubblicano i contenuti di altri siti senza apportare contenuti originali o valore aggiunto né citando la fonte originale.
  • Siti che copiano i contenuti di altri siti, li modificano solo leggermente (ad esempio sostituendo dei termini con dei sinonimi o utilizzando tecniche automatizzate) e li ripubblicano.
  • Siti che riproducono feed di contenuti di altri siti senza fornire alcun tipo di vantaggio unico per l'utente.
  • Siti dedicati all'incorporamento o alla compilazione di contenuti, ad esempio video, immagini o altri contenuti multimediali di altri siti, senza un valore aggiunto sostanziale per l'utente.

Comandi di reindirizzamento non ammessi

Il reindirizzamento è l'atto di inviare un visitatore a un URL diverso da quello inizialmente richiesto. I comandi di reindirizzamento non ammessi fanno ciò in modo fraudolento, al fine di mostrare agli utenti e ai motori di ricerca contenuti diversi oppure per presentare agli utenti contenuti imprevisti che non soddisfano le loro esigenze originali. Esempi di comandi di reindirizzamento non ammessi includono:

  • Mostrare ai motori di ricerca un tipo di contenuti e, al tempo stesso, reindirizzare gli utenti a qualcosa di notevolmente diverso.
  • Mostrare agli utenti di computer una pagina normale e, al tempo stesso, reindirizzare gli utenti mobile a un dominio contenente spam completamente diverso.

Anche se i comandi di reindirizzamento non ammessi sono un tipo di spam, ci sono molti motivi legittimi e non associati allo spam per reindirizzare un URL a un altro. Ecco alcuni esempi di reindirizzamenti legittimi:

  • Trasferire il sito su un nuovo indirizzo.
  • Raggruppare più pagine in una sola.
  • Reindirizzare gli utenti a una pagina interna dopo che hanno eseguito l'accesso.

Quando devi stabilire se un reindirizzamento è ingannevole, valuta se è progettato o meno per ingannare gli utenti o i motori di ricerca. Scopri di più su come utilizzare correttamente i reindirizzamenti sul tuo sito.

Contenuti di spam generati automaticamente

I contenuti di spam generati automaticamente sono contenuti che sono stati creati in modo programmatico senza produrre nulla di originale o apportare un valore aggiunto sufficiente; invece, sono stati generati principalmente per manipolare i ranking di ricerca e non al fine di aiutare gli utenti. Ecco alcuni esempi di contenuti di spam generati automaticamente:

  • Testo che non ha senso per il lettore, ma contiene parole chiave per la rete di ricerca.
  • Testo tradotto da uno strumento automatico senza revisione umana o selezione prima della pubblicazione.
  • Testo generato tramite processi automatizzati, senza tenere conto della qualità o dell'esperienza utente.
  • Testo generato utilizzando tecniche di creazione di sinonimi, parafrasi o di offuscamento automatizzate.
  • Testo generato mediante appropriazione di feed o risultati di ricerca.
  • Aggregazione o combinazione di contenuti provenienti da pagine web differenti senza apporto di un valore aggiunto sufficiente.

Se ospiti questi contenuti sul tuo sito, puoi utilizzare questi metodi per escluderli dalla Ricerca.

Pagine affiliate senza valore aggiunto

Le pagine affiliate senza valore aggiunto sono pagine con link di affiliazione a prodotti in cui le relative descrizioni e recensioni vengono copiate direttamente dal commerciante originale senza alcun contenuto originale o valore aggiunto

Le pagine affiliate possono essere considerate scadenti se fanno parte di un programma che distribuisce i propri contenuti tramite una rete di affiliati senza apportare un valore aggiunto. Questi siti spesso sono prodotti in serie oppure mostrano contenuti identici o simili ripetuti all'interno dello stesso sito, su più domini o in più lingue. Se una pagina dei risultati della Ricerca restituisse molti di questi siti, tutti con gli stessi contenuti, le pagine affiliate senza valore aggiunto creerebbero un'esperienza utente frustrante.

Non tutti i siti che partecipano a un programma di affiliazione sono affiliati senza valore aggiunto. Siti affiliati di buon livello creano valore offrendo funzionalità o contenuti significativi. Esempi di buone pagine di affiliazione includono l'offerta di informazioni aggiuntive sul prezzo, recensioni di prodotti originali, valutazioni e test rigorosi, esplorazione di prodotti o categorie e confronti di prodotti.

Spam generato dagli utenti

Per spam generato dagli utenti si intendono contenuti di spam aggiunti a un sito dagli utenti attraverso un canale specifico. Spesso i proprietari dei siti non sono a conoscenza dei contenuti di spam. Esempi di contenuti con spam generati dagli utenti includono:

  • Account contenenti spam su servizi di hosting a cui tutti possono registrarsi.
  • Post contenenti spam in thread di forum.
  • Commenti spam sui blog.
  • File contenenti spam caricati su piattaforme di hosting di file.

Qui sono illustrati diversi suggerimenti su come prevenire gli abusi nelle aree pubbliche del tuo sito. Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Altri comportamenti che possono portare alla retrocessione o alla rimozione

Quando riceviamo un numero elevato di richieste di rimozione valide per violazione del copyright relative a un determinato sito, siamo in grado di utilizzarle per far retrocedere altri contenuti dal sito nei nostri risultati. In questo modo, se sono presenti altri contenuti in violazione, è meno probabile che gli utenti li trovino rispetto ai contenuti originali. Applichiamo indicatori di retrocessione simili a reclami che riguardano diffamazione, articoli contraffatti e rimozioni per ingiunzione di un tribunale.

Rimozione di informazioni personali

Se elaboriamo un volume elevato di rimozioni di informazioni personali che riguardano un sito con pratiche abusive per la rimozione dei contenuti, retrocediamo altri contenuti dal sito nei nostri risultati. Verifichiamo inoltre se lo stesso modello di comportamento è presente su altri siti e, in questo caso, applichiamo le retrocessioni ai contenuti di questi siti. Potremmo applicare pratiche di retrocessione simili per i siti che ricevono un volume elevato di rimozioni per contenuti di doxxing. Inoltre, disponiamo di protezioni automatiche progettate per impedire che immagini personali esplicite non consensuali abbiano un ranking elevato in risposta a query che coinvolgono nomi.

Circonvenzione delle norme

Se intraprendi azioni volte ad aggirare le nostre norme relative ai contenuti per la Ricerca Google o allo spam, a minare le restrizioni applicate ai contenuti, a un sito o un account oppure a continuare a distribuire in altro modo contenuti che sono stati rimossi o resi non idonei alla visualizzazione, potremmo adottare provvedimenti che potrebbero includere la limitazione o la rimozione dell'idoneità per alcune delle nostre funzionalità dei risultati di ricerca (ad esempio Notizie principali o Discover). La circonvenzione include, a titolo esemplificativo ma non esaustivo, la creazione o l'utilizzo di più siti o altri metodi volti a distribuire contenuti o a intraprendere un comportamento precedentemente vietato.

Frodi e attività fraudolente

Frodi e attività fraudolente possono assumere forme diverse, inclusa, a titolo esemplificativo, il furto d'identità ai danni di un'attività o di un servizio ufficiale tramite siti di impostori, la visualizzazione intenzionale di informazioni false su un'attività o un servizio oppure attirare gli utenti su un sito con l'inganno. Mediante sistemi automatici, Google cerca di identificare le pagine con contenuti di spam o fraudolenti e di impedirne la visualizzazione nei risultati della Ricerca Google. Ecco alcuni esempi di frodi e attività fraudolente online:

  • Furto d'identità ai danni di un'attività o di un fornitore di servizi noti, al fine di indurre con l'inganno gli utenti a effettuare un pagamento al destinatario sbagliato.
  • Creazione di siti ingannevoli che fingono di fornire un'assistenza clienti ufficiale per conto di un'azienda legittima o che forniscono dati di contatto falsi di questa attività.