Norme relative allo spam per la Ricerca Google

Le nostre norme sullo spam contribuiscono a proteggere gli utenti e a migliorare la qualità dei risultati di ricerca. Per essere idonei a comparire nei risultati della Ricerca Google (pagine web, immagini, video, notizie o altro materiale che Google trova sul web), i contenuti non devono violare le norme generali della Ricerca Google o quelle relative allo spam elencate in questa pagina. Queste norme si applicano a tutti i risultati di ricerca web, inclusi quelli delle proprietà di Google.

Rileviamo contenuti e comportamenti che violano le norme, sia tramite sistemi automatici che, se necessario, mediante una revisione umana che può comportare un'azione manuale. I siti che violano le nostre norme potrebbero avere un ranking più basso nei risultati o non comparire affatto.

Se ritieni che un sito stia violando le norme di Google relative allo spam, comunicacelo inviando una segnalazione per utenti sulla qualità della ricerca. Ci stiamo concentrando sullo sviluppo di soluzioni scalabili e automatizzate dei problemi, e utilizzeremo queste segnalazioni per migliorare ulteriormente i nostri sistemi di rilevamento di spam.

Le nostre norme coprono le forme comuni di spam, ma Google potrebbe intervenire contro qualsiasi tipo di spam rilevato.

Cloaking

Il cloaking è la pratica di presentare alle persone contenuti diversi rispetto a quelli mostrati ai motori di ricerca, con l'intento di manipolare i ranking di ricerca e ingannare gli utenti. Ecco alcuni esempi di cloaking:

  • Mostrare ai motori di ricerca una pagina su destinazioni di viaggio mentre agli utenti viene mostrata una pagina relativa a farmaci scontati.
  • Inserire testo o parole chiave in una pagina solo quando lo user agent che richiede la pagina è un motore di ricerca, non un visitatore umano.

Se il tuo sito utilizza tecnologie a cui i motori di ricerca accedono con difficoltà, come JavaScript o immagini, leggi i nostri consigli per rendere questi contenuti accessibili ai motori di ricerca e agli utenti senza cloaking.

Se un sito è compromesso, non è raro che l'hacker utilizzi il cloaking per rendere più difficile il rilevamento della compromissione tramite pirateria informatica da parte del proprietario del sito. Scopri di più su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Se utilizzi un paywall o un meccanismo di limitazione dei contenuti, questi non sono considerati come cloaking se Google può vedere tutti i contenuti protetti dal paywall (proprio come per qualsiasi persona che abbia accesso al materiale con limitazioni) e se segui le nostre linee guida generali sul Modello di accesso flessibile.

Doorway

Il termine doorway si riferisce a pagine o siti creati per essere posizionati nei risultati di ricerca relativi a query di ricerca specifiche e simili. Questi reindirizzano gli utenti a pagine intermedie che non sono utili quanto la destinazione finale. Esempi di doorway includono:

  • Diversi siti web con piccole variazioni all'URL e alla home page per massimizzare la copertura per qualsiasi query specifica.
  • Diverse pagine o diversi nomi di dominio scelti come target di regioni o città specifiche che rimandano gli utenti a un'unica pagina.
  • Pagine generate per incanalare i visitatori nella parte effettivamente utilizzabile o pertinente del tuo sito
  • Pagine quasi uguali più simili a risultati di ricerca che a una gerarchia consultabile ben definita.

Abuso di dominio scaduto

L'abuso di domini scaduti si riferisce all'acquisto di un nome di dominio scaduto e al suo riutilizzo principalmente per manipolare i ranking di ricerca, ospitando contenuti che offrono un valore minimo o nullo agli utenti. Esempi illustrativi includono, a titolo esemplificativo:

  • Contenuti affiliati su un sito precedentemente utilizzato da un ente statale
  • Prodotti medici commerciali venduti su un sito precedentemente utilizzato da un ente di beneficenza sanitario non profit
  • Contenuti correlati a casinò sull'ex sito di una scuola elementare

Contenuti compromessi

Sono definiti contenuti compromessi tutti i contenuti che vengono inseriti in un sito senza autorizzazione a causa di vulnerabilità nella sicurezza del sito stesso. I contenuti compromessi restituiscono ai nostri utenti risultati di ricerca di scarsa qualità e potenzialmente in grado di installare contenuti dannosi sui loro computer. Esempi di compromissione tramite pirateria informatica includono:

  • Iniezione di codice. Quando gli hacker riescono ad accedere al tuo sito web, potrebbero tentare di inserire codice dannoso nelle pagine esistenti. Questi attacchi spesso assumono la forma di JavaScript dannoso inserito direttamente nel sito o in iframe.
  • Iniezione di pagine. A volte, a causa di difetti di sicurezza, gli hacker riescono ad aggiungere al tuo sito nuove pagine che includono spam o contenuti dannosi. Queste pagine sono spesso pensate per manipolare i motori di ricerca o per tentativi di phishing. Le tue pagine esistenti potrebbero essere prive di tracce di compromissione tramite pirateria informatica, ma le pagine di nuova creazione potrebbero nuocere ai visitatori del tuo sito o alle prestazioni del sito nei risultati di ricerca.
  • Iniezione di contenuti. Gli hacker potrebbero anche provare a manipolare le pagine esistenti sul tuo sito in maniera impercettibile. Il loro scopo è aggiungere al tuo sito contenuti visualizzabili dai motori di ricerca, ma più difficili da individuare per te e per i tuoi utenti. Potrebbero, ad esempio, essere aggiunti testo o link nascosti a una pagina utilizzando CSS o HTML oppure essere implementate modifiche più complesse come il cloaking.
  • Reindirizzamenti. Gli hacker potrebbero inserire nel tuo sito web codice dannoso che reindirizza alcuni utenti a pagine dannose o contenenti spam. Talvolta il tipo di reindirizzamento dipende dal referrer, dallo user agent o dal dispositivo. Ad esempio, se fai clic su un URL nei risultati della Ricerca Google potrebbe aprirsi una pagina sospetta, ma non esistono reindirizzamenti se visiti lo stesso URL direttamente da un browser.

Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Per testo o link nascosti si intende l'atto di inserire contenuti in una pagina al solo scopo di manipolare i motori di ricerca e non affinché siano facilmente visualizzabili dai visitatori umani. Esempi di testo o link nascosti che violano le nostre norme includono:

  • Utilizzo di testo bianco su uno sfondo bianco.
  • Testo nascosto dietro un'immagine.
  • Utilizzo di CSS per posizionare del testo fuori dallo schermo.
  • Opacità o dimensioni del carattere impostate su 0.
  • Link nascosto in un carattere piccolo, ad esempio un trattino nel mezzo di un paragrafo.

Esistono molti elementi di web design che attualmente mostrano e nascondono i contenuti in modo dinamico per migliorare l'esperienza utente; gli elementi di seguito non violano le nostre norme:

  • Contenuti a schede o ad accordion in cui altri contenuti aggiuntivi vengono nascosti o mostrati in modo alternato.
  • Slideshow o dispositivo di scorrimento che alternano tra varie immagini o paragrafi di testo.
  • Descrizione comando o testo simile che mostra contenuti aggiuntivi quando gli utenti interagiscono con un elemento.
  • Testo accessibile solo agli screen reader e destinato a migliorare l'esperienza per gli utenti di screen reader.

Parole chiave in eccesso

Per parole chiave in eccesso si intende l'utilizzo estensivo di parole chiave o numeri in una pagina web al fine di manipolare i ranking nei risultati della Ricerca Google. Spesso queste parole chiave appaiono in un elenco o in un gruppo, in modo innaturale o fuori contesto. Esempi di parole chiave in eccesso includono:

  • Elenchi di numeri di telefono senza un sostanziale valore aggiunto.
  • Blocchi di testo che elencano le città e le regioni per cui si sta tentando di posizionare una pagina web.
  • Ripetizione frequente e innaturale delle stesse parole o frasi, ad esempio:
    Credito illimitato per lo store. Esistono tanti siti che dichiarano di offrire un credito per lo store a 0 $, ma sono tutti falsi e creano sempre danni agli utenti che cercano crediti illimitati per lo store. Puoi ottenere crediti illimitati per lo store qui su questo sito web. Visita la nostra pagina dedicata al credito illimitato per lo store e approfittane oggi stesso.

Google utilizza i link come un fattore nel determinare la pertinenza delle pagine web. Tutti i link creati per manipolare i ranking nei risultati della Ricerca Google potrebbero essere considerati link di spam. Ciò include qualsiasi comportamento che manipoli i link al tuo sito o i link in uscita dal tuo sito. Di seguito sono riportati alcuni esempi di link di spam:

  • Acquisto o vendita di link per scopi di ranking, ad esempio:
    • Scambio di denaro per link o post che contengono link.
    • Scambio di beni o servizi per i link.
    • Invio a qualcuno di un prodotto in cambio di una recensione positiva e dell'inclusione di un link.
  • Scambio eccessivo di link ("Collegati a me e io mi collego a te") o creazione di pagine partner esclusivamente per il crosslinking.
  • Utilizzo di programmi o servizi automatizzati per creare link al tuo sito.
  • La richiesta di un link nell'ambito di Termini di servizio, di un contratto o altro accordo simile senza consentire a un proprietario di contenuti di terze parti di qualificare il link in uscita.
  • Pubblicità in formato di testo o link di testo che non bloccano il credito di ranking.
  • Inserzioni o pubblicità native che prevedono la ricezione di un pagamento per gli articoli che includono link per aumentare il credito di ranking oppure link con anchor text ottimizzato in articoli, guest post o comunicati stampa distribuiti su altri siti. Ad esempio:
    Esistono tanti tipi di anelli nuziali sul mercato. Scegli l'anello migliore per il tuo matrimonio. Dovrai anche comprare fiori e un abito nuziale.
  • Link di siti di directory o social bookmarking di bassa qualità.
  • Link con tante parole chiave, link nascosti o di bassa qualità incorporati in widget distribuiti su vari siti.
  • Link diffusi in piè di pagina o modelli di vari siti.
  • Commenti nei forum con link ottimizzati nel post o nella firma, ad esempio:
    Grazie, informazione utilissima!
    - Paolo
    pizza da paolo san diego pizza la migliore pizza a san diego
  • Creare contenuti di scarso valore principalmente allo scopo di manipolare i link e gli indicatori di ranking

Google riconosce che l'acquisto e la vendita di link sono una parte normale dell'economia del web a fini pubblicitari e di sponsorizzazione. Non costituisce una violazione delle nostre norme avere questi link, purché siano indicati con un valore dell'attributo rel="nofollow" o rel="sponsored" nel tag <a>.

Traffico generato automaticamente

Il traffico generato automaticamente consuma risorse e interferisce con la nostra capacità di offrire un servizio sempre migliore agli utenti. Esempi di traffico automatizzato includono:

  • Invio di query automatizzate a Google.
  • Scraping dei risultati per scopi di controllo del ranking o altri tipi di accesso automatizzato alla Ricerca Google condotti senza autorizzazione esplicita.

Queste attività violano le nostre norme sullo spam e i Termini di servizio di Google.

Malware e comportamenti dannosi

Google controlla i siti web per verificare se ospitano malware o software indesiderato che influiscono negativamente sull'esperienza utente.

I malware sono software o applicazioni mobile pensati appositamente per danneggiare un computer, un dispositivo mobile, il software in esecuzione o gli utenti. I comportamenti dei malware includono l'installazione di software senza il consenso dell'utente e l'installazione di software dannoso, come i virus. I proprietari di siti a volte non si rendono conto che i loro file scaricabili vengono considerati malware, quindi potrebbero ospitare questi programmi binari in modo involontario.

Il software indesiderato è un file eseguibile o un'applicazione mobile che adotta comportamenti ingannevoli e imprevisti o che influisce negativamente sulla navigazione e sull'utilizzo del computer da parte dell'utente. Alcuni esempi includono software che sostituisce la tua home page o le impostazioni del browser con altre impostazioni indesiderate o app che rendono pubbliche informazioni personali e private senza un'opportuna informativa.

I proprietari del sito devono assicurarsi di non violare le Norme relative al software indesiderato e di seguire le nostre linee guida.

Funzionalità ingannevoli

I proprietari dei siti dovrebbero creare siti web con contenuti di alta qualità e funzionalità utili che siano di beneficio per gli utenti. Tuttavia, alcuni proprietari intendono manipolare il ranking della ricerca creando intenzionalmente siti con funzionalità e servizi ingannevoli per gli utenti, inducendoli a pensare che potrebbero accedere ad alcuni contenuti o servizi, ma in realtà non possono farlo. Esempi di funzionalità ingannevoli includono:

  • Un sito con un generatore falso che sostiene di fornire credito per lo store, ma in realtà non lo fornisce.
  • Un sito che afferma di fornire determinate funzionalità (ad esempio unione di PDF, timer per il conto alla rovescia, servizio di dizionario online), ma che invece rimanda intenzionalmente gli utenti ad annunci ingannevoli, anziché fornire i servizi dichiarati.

Abuso di contenuti su larga scala

L'abuso di contenuti su larga scala si verifica quando vengono generate molte pagine principalmente per manipolare i ranking di ricerca e non per aiutare gli utenti. Questa pratica illecita in genere si concentra sulla creazione di grandi quantità di contenuti non originali che forniscono un valore scarso o nullo agli utenti, indipendentemente da come sono stati creati.

Esempi di abuso di contenuti su larga scala includono, a titolo esemplificativo:

  • Utilizzo di strumenti di IA generativa o altri strumenti simili per generare molte pagine senza aggiungere valore per gli utenti
  • Scraping di feed, risultati di ricerca o altri contenuti allo scopo di generare molte pagine (ad esempio tramite trasformazioni automatiche come creazione di sinonimi, traduzione o altre tecniche di offuscamento) che forniscono scarso valore agli utenti
  • Aggregazione o combinazione di contenuti provenienti da pagine web differenti senza apporto di un valore aggiunto
  • Creazione di più siti con l'intento di nascondere la natura su larga scala dei contenuti
  • Creazione di molte pagine in cui i contenuti hanno poco o nessun senso per un lettore, ma contengono parole chiave per la rete di ricerca

Se ospiti questi contenuti sul tuo sito, escludili dalla Ricerca.

Contenuti di altri siti

Alcuni proprietari basano i propri siti su contenuti ricavati (tramite lo scraping) da altri siti, che spesso sono più affidabili. I contenuti di altri siti, anche se provenienti da fonti di alta qualità, in assenza di servizi o contenuti utili aggiuntivi forniti dal tuo sito potrebbero non offrire un valore aggiunto agli utenti. Inoltre, questa pratica potrebbe costituire una violazione del copyright. Un sito potrebbe anche essere retrocesso se riceve un numero significativo di richieste di rimozione valide per motivi legali. Ecco alcuni esempi di scraping illecito:

  • Siti che copiano e ripubblicano i contenuti di altri siti senza apportare contenuti originali o valore aggiunto né citando la fonte originale.
  • Siti che copiano i contenuti di altri siti, li modificano solo leggermente (ad esempio sostituendo dei termini con dei sinonimi o utilizzando tecniche automatizzate) e li ripubblicano.
  • Siti che riproducono feed di contenuti di altri siti senza fornire alcun tipo di vantaggio unico per l'utente.
  • Siti dedicati all'incorporamento o alla compilazione di contenuti, ad esempio video, immagini o altri contenuti multimediali di altri siti, senza un valore aggiunto sostanziale per l'utente.

Comandi di reindirizzamento non ammessi

Il reindirizzamento è l'atto di inviare un visitatore a un URL diverso da quello inizialmente richiesto. I comandi di reindirizzamento non ammessi fanno ciò in modo fraudolento, al fine di mostrare agli utenti e ai motori di ricerca contenuti diversi oppure per presentare agli utenti contenuti imprevisti che non soddisfano le loro esigenze originali. Esempi di comandi di reindirizzamento non ammessi includono:

  • Mostrare ai motori di ricerca un tipo di contenuti e, al tempo stesso, reindirizzare gli utenti a qualcosa di notevolmente diverso.
  • Mostrare agli utenti di computer una pagina normale e, al tempo stesso, reindirizzare gli utenti mobile a un dominio contenente spam completamente diverso.

Anche se i comandi di reindirizzamento non ammessi sono un tipo di spam, ci sono molti motivi legittimi e non associati allo spam per reindirizzare un URL a un altro. Ecco alcuni esempi di reindirizzamenti legittimi:

  • Trasferire il sito su un nuovo indirizzo.
  • Raggruppare più pagine in una sola.
  • Reindirizzare gli utenti a una pagina interna dopo che hanno eseguito l'accesso.

Quando devi stabilire se un reindirizzamento è ingannevole, valuta se è progettato o meno per ingannare gli utenti o i motori di ricerca. Scopri di più su come utilizzare correttamente i reindirizzamenti sul tuo sito.

Abuso della reputazione del sito

L'abuso della reputazione del sito si verifica quando le pagine di terze parti vengono pubblicate con una supervisione o un coinvolgimento minimi o nulli del sito proprietario, con lo scopo di manipolare il ranking di ricerca sfruttando gli indicatori di ranking del sito proprietario. Queste pagine di terze parti includono pagine sponsorizzate, pubblicitarie, di partner o di terze parti che sono tipicamente indipendenti dallo scopo principale del sito host oppure sono prodotte senza supervisione o coinvolgimento del sito host e offrono un valore minimo o nullo agli utenti.

Esempi illustrativi di abuso della reputazione del sito includono, a titolo esemplificativo:

  • Un sito didattico che ospita una pagina di recensioni di prestiti con anticipo sullo stipendio scritte da una terza parte che distribuisce la stessa pagina su altri siti del web, con lo scopo principale di manipolare i ranking di ricerca
  • Un sito di medicina che ospita una pagina di terze parti sui "migliori casinò" progettata principalmente per manipolare i ranking di ricerca, con un coinvolgimento minimo o nullo del sito di medicina
  • Un sito di recensioni di film che ospita pagine di terze parti su argomenti che potrebbero confondere gli utenti (ad esempio "modi per acquistare follower sui siti di social media", i "migliori siti di chiromanzia" e i "migliori servizi di scrittura di saggi"), il cui scopo è manipolare i ranking nei risultati di ricerca
  • Un sito di sport che ospita una pagina scritta da una terza parte su "recensioni di integratori per l'allenamento", in cui il personale editoriale del sito di sport ha un coinvolgimento minimo o nullo nei contenuti e lo scopo principale di ospitare la pagina è manipolare i ranking di ricerca
  • Un sito di notizie che ospita coupon forniti da una terza parte con una supervisione o un coinvolgimento minimi o nulli da parte del sito di hosting, il cui scopo principale è manipolare i ranking di ricerca

Se ospiti pagine che violano queste norme, escludi questi contenuti di terze parti dall'indicizzazione della Ricerca.

Esempi che NON sono considerati abuso della reputazione del sito includono:

  • Siti di agenzie di stampa o di comunicati stampa
  • Pubblicazioni di notizie che hanno distribuito in syndication contenuti di altre pubblicazioni di notizie
  • Siti progettati per consentire i contenuti generati dagli utenti, ad esempio un sito web di forum o sezioni di commenti
  • Rubriche, pezzi di opinione, articoli e altre opere di natura editoriale che prevedono uno stretto coinvolgimento o una revisione del sito host
  • Contenuti di terze parti (ad esempio pagine di tipo "advertorial" o "pubblicità nativa") prodotti con uno stretto coinvolgimento del sito host il cui scopo è condividere contenuti direttamente con i lettori (ad esempio, tramite promozioni all'interno della pubblicazione stessa), anziché ospitare i contenuti per manipolare i ranking di ricerca
  • Incorporamento di unità pubblicitarie di terze parti tramite una pagina o utilizzo di link di affiliazione tramite una pagina, con link usati in modo appropriato.
  • Coupon che vengono elencati con lo stretto coinvolgimento del sito di hosting

Pagine affiliate senza valore aggiunto

Le pagine affiliate senza valore aggiunto sono pagine con link di affiliazione a prodotti in cui le relative descrizioni e recensioni vengono copiate direttamente dal commerciante originale senza alcun contenuto originale o valore aggiunto.

Le pagine affiliate possono essere considerate scadenti se fanno parte di un programma che distribuisce i propri contenuti tramite una rete di affiliati senza apportare un valore aggiunto. Questi siti spesso sono prodotti in serie oppure mostrano contenuti identici o simili ripetuti all'interno dello stesso sito, su più domini o in più lingue. Se una pagina dei risultati della Ricerca restituisse molti di questi siti, tutti con gli stessi contenuti, le pagine affiliate senza valore aggiunto creerebbero un'esperienza utente frustrante.

Non tutti i siti che partecipano a un programma di affiliazione sono affiliati senza valore aggiunto. Siti affiliati di buon livello creano valore offrendo funzionalità o contenuti significativi. Esempi di buone pagine di affiliazione includono l'offerta di informazioni aggiuntive sul prezzo, recensioni di prodotti originali, valutazioni e test rigorosi, esplorazione di prodotti o categorie e confronti di prodotti.

Spam generato dagli utenti

Per spam generato dagli utenti si intendono contenuti di spam aggiunti a un sito dagli utenti attraverso un canale specifico. Spesso i proprietari dei siti non sono a conoscenza dei contenuti di spam. Esempi di contenuti con spam generato dagli utenti includono:

  • Account contenenti spam su servizi di hosting a cui tutti possono registrarsi.
  • Post contenenti spam in thread di forum.
  • Commenti spam sui blog.
  • File contenenti spam caricati su piattaforme di hosting di file.

Qui sono illustrati diversi suggerimenti su come prevenire gli abusi nelle aree pubbliche del tuo sito. Di seguito sono riportati i nostri suggerimenti su come correggere i siti compromessi ed evitarne la compromissione tramite pirateria informatica.

Altri comportamenti che possono portare alla retrocessione o alla rimozione

Quando riceviamo un numero elevato di richieste di rimozione valide per violazione del copyright relative a un determinato sito, siamo in grado di utilizzarle per far retrocedere altri contenuti dal sito nei nostri risultati. In questo modo, se sono presenti altri contenuti in violazione, è meno probabile che le persone li trovino rispetto ai contenuti originali. Applichiamo indicatori di retrocessione simili a reclami che riguardano diffamazione, articoli contraffatti e rimozioni per ingiunzione di un tribunale. Nel caso di materiale pedopornografico, rimuoviamo sempre questi contenuti quando vengono identificati e retrocediamo tutti i contenuti dai siti con un'alta percentuale di contenuti pedopornografici.

Rimozione di informazioni personali

Se elaboriamo un volume elevato di rimozioni di informazioni personali che riguardano un sito con pratiche abusive per la rimozione dei contenuti, retrocediamo altri contenuti dal sito nei nostri risultati. Verifichiamo inoltre se lo stesso modello di comportamento è presente su altri siti e, in questo caso, applichiamo le retrocessioni ai contenuti di questi siti. Potremmo applicare pratiche di retrocessione simili per i siti che ricevono un volume elevato di rimozioni di contenuti che includono contenuti di doxxing, immagini personali esplicite create o condivise senza consenso o contenuti falsi espliciti non consensuali.

Circonvenzione delle norme

Se continui a intraprendere azioni volte ad aggirare le nostre norme relative allo spam o alle norme relative ai contenuti per la Ricerca Google, potremmo adottare provvedimenti appropriati che potrebbero includere la limitazione o la rimozione dell'idoneità per alcune delle nostre funzionalità dei risultati di ricerca (ad esempio Notizie principali o Discover). La circonvenzione include, a titolo esemplificativo:

  • La creazione o l'utilizzo di più siti con l'intento di continuare a violare le nostre norme.
  • L'utilizzo di altri metodi volti a continuare la distribuzione di contenuti o ad adottare un comportamento finalizzato a violare le nostre norme.

Frodi e attività fraudolente

Frodi e attività fraudolente possono assumere forme diverse, inclusi, a titolo esemplificativo, rubare l'identità di un'attività o di un servizio ufficiale tramite siti di impostori, visualizzare intenzionalmente informazioni false su un'attività o un servizio oppure attirare gli utenti su un sito con l'inganno. Mediante sistemi automatici, Google cerca di identificare le pagine con contenuti di spam o fraudolenti e di impedirne la visualizzazione nei risultati della Ricerca Google. Ecco alcuni esempi di frodi e attività fraudolente online:

  • Furto d'identità ai danni di un'attività o di un fornitore di servizi noti, al fine di indurre con l'inganno gli utenti a effettuare un pagamento al destinatario sbagliato.
  • Creazione di siti ingannevoli che fingono di fornire un'assistenza clienti ufficiale per conto di un'azienda legittima o che forniscono dati di contatto falsi di questa attività.