Zasady dotyczące spamu w wyszukiwarce Google
Nasze zasady dotyczące spamu pomagają chronić użytkowników i poprawiają jakość wyników wyszukiwania. Aby treści mogły się wyświetlać w wynikach wyszukiwania Google (strony internetowe, obrazy, filmy, wiadomości i inne materiały znalezione przez Google w internecie), nie mogą naruszać ogólnych zasad dotyczących wyszukiwarki Google ani zasad dotyczących spamu wymienionych na tej stronie. Zasady te dotyczą wszystkich wyników wyszukiwania, również tych z usług Google.
Wykrywamy treści i zachowania naruszające zasady zarówno za pomocą automatycznych systemów, jak i (w razie potrzeby) przy użyciu weryfikacji manualnej, co może skutkować podjęciem ręcznych działań. Witryny, które naruszają nasze zasady, mogą mieć niższą pozycję lub mogą w ogóle nie pojawiać się w wynikach wyszukiwania.
Jeśli uważasz, że witryna narusza zasady Google dotyczące spamu, poinformuj nas o tym, przesyłając raport o jakości wyszukiwania. Skupiamy się na tworzeniu skalowalnych i zautomatyzowanych rozwiązań. Te raporty wykorzystujemy do dalszego ulepszania naszych systemów wykrywania spamu.
Nasze zasady obejmują typowe formy spamu, ale Google może podejmować działania w przypadku wszystkich rodzajów wykrytego spamu.
Maskowanie
Maskowanie to działanie polegające na pokazywaniu użytkownikom treści innych niż te prezentowane wyszukiwarkom w celu manipulowania rankingami stron i wprowadzania użytkowników w błąd. Przykłady maskowania:
- pokazywanie wyszukiwarkom informacji o miejscach podróży, a użytkownikom – strony o tańszych lekach;
- wstawianie tekstu lub słów kluczowych na stronie tylko wtedy, gdy klientem użytkownika jest wyszukiwarka, a nie człowiek.
Jeśli Twoja witryna korzysta z technologii, które są trudne do zindeksowania dla wyszukiwarek, np. JavaScript lub grafiki, zapoznaj się z naszymi zaleceniami, aby dowiedzieć się, jak udostępnić takie treści wyszukiwarkom i użytkownikom bez maskowania.
W przypadku włamania do witryny hakerzy często używają maskowania, aby jej właścicielowi trudniej było wykryć, że witryna została zaatakowana. Dowiedz się więcej o naprawianiu witryn zaatakowanych przez hakerów i unikaniu takich ataków.
Jeśli stosujesz system paywall lub mechanizm blokowania treści, nie uważamy tego za maskowanie, o ile Google widzi pełną wersję treści (tak jak każdy, kto ma dostęp do zablokowanych materiałów) i stosujesz się do naszych ogólnych wskazówek dotyczących elastycznego udostępniania treści.
Strony doorway
Strony doorway to witryny lub strony, które utworzono po to, aby zajmowały wysokie pozycje w wynikach wyszukiwania w przypadku konkretnych podobnych zapytań. Odsyłają one użytkowników do stron pośrednich, które nie są tak przydatne jak lokalizacja docelowa. Przykłady stron doorway:
- Używanie wielu stron z nieznacznie różniącymi się adresami URL i stroną główną w celu uzyskania maksymalnego zasięgu dowolnego konkretnego zapytania.
- Używanie wielu nazw domen lub stron ukierunkowanych na określone regiony lub miasta, które prowadzą użytkowników do jednej strony.
- Strony utworzone po to, by prowadzić użytkowników do użytecznych lub istotnych części witryn(y)
- Bardzo podobne strony, które przypominają wyniki wyszukiwania i nie mają jasno określonej hierarchii umożliwiającej przeglądanie.
Nadużycie wygasłej domeny
Nadużycie wygasłej domeny to sytuacja, gdy wygasła nazwa domeny jest kupowana i ponownie wykorzystywana do manipulowania rankingami wyszukiwania przez hostowanie treści, które mają znikomą wartość lub nie mają dla użytkowników żadnej wartości. Przykłady to m.in.:
- Treści podmiotów stowarzyszonych w witrynie, z której wcześniej korzystała instytucja państwowa
- Komercyjne produkty medyczne sprzedawane w witrynie wykorzystywanej wcześniej przez medyczną organizację charytatywną non-profit
- Treści związane z kasynami na stronie dawnej szkoły podstawowej
Treści zmodyfikowane przez hakerów
Treści zmodyfikowane przez hakerów to wszelkie materiały umieszczone w witrynie bez pozwolenia przez wykorzystanie luk w zabezpieczeniach. Po zmodyfikowaniu treści danej strony przez hakerów użytkownicy mogą trafić na wyniki, które nie są dla nich przydatne i mogą prowadzić do zainstalowania na ich komputerach złośliwego oprogramowania. Przykłady ataków hakerów:
- Wstrzyknięty kod: gdy hakerzy uzyskają dostęp do Twojej witryny, mogą spróbować wstrzyknąć złośliwy kod do istniejących stron w witrynie. Zwykle polega to na umieszczaniu szkodliwych skryptów JavaScriptu bezpośrednio w witrynie lub w elementach iframe.
- Wstrzyknięte strony: czasami luki w zabezpieczeniach umożliwiają hakerom dodanie do witryny nowych stron zawierających spam lub złośliwe treści. Te strony zwykle służą do manipulowania wyszukiwarkami lub wyłudzania informacji. Istniejące strony mogą nie wykazywać oznak ataku hakera, ale strony nowo tworzone mogą być niebezpieczne dla użytkowników i obniżać pozycję Twojej witryny w wynikach wyszukiwania.
- Wstrzyknięte treści: hakerzy mogą też próbować manipulować istniejącymi stronami w inny sposób, dodając do witryny treści, które są widoczne dla wyszukiwarek, ale prawie niedostrzegalne dla webmastera czy użytkowników. Mogą dodać do strony ukryte linki lub ukryty tekst za pomocą kodu CSS lub HTML bądź wprowadzić bardziej złożone zmiany, np. polegające na maskowaniu.
- Przekierowania: hakerzy mogą wstrzyknąć do skryptów używanych w Twojej witrynie złośliwy kod, który będzie przekierowywać niektórych użytkowników do stron zawierających szkodliwe treści lub spam. Rodzaj przekierowania zależy czasami od strony odsyłającej, klienta użytkownika lub urządzenia. Na przykład kliknięcie adresu URL w wynikach wyszukiwania Google może spowodować przekierowanie na niebezpieczną stronę, ale wpisanie tego samego adresu URL w polu adresu przeglądarki nie będzie miało takiego skutku.
Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.
Ukryty tekst i ukryte linki
Ukrycie tekstu lub linków to umieszczenie treści na stronie wyłącznie w celu manipulowania wyszukiwarkami i uniemożliwiania użytkownikom łatwego dostępu do niewidocznych informacji. Przykłady ukrytego tekstu lub ukrytych linków, które naruszają nasze zasady:
- pisanie białego tekstu na białym tle;
- ukrywanie tekstu za obrazem;
- umieszczanie tekstu poza ekranem przy użyciu arkuszy CSS;
- ustawianie rozmiaru lub nieprzezroczystości czcionki na 0;
- ukrywanie linku przez wiązanie go tylko z jednym małym znakiem, np. łącznikiem w środku akapitu.
Obecnie wiele elementów witryn wyświetla i ukrywa treści w sposób dynamiczny, aby poprawić wrażenia użytkowników. Te elementy nie naruszają naszych zasad:
- treść w akordeonie lub na kartach, które ukrywają lub pokazują dodatkowe treści;
- pokaz slajdów lub suwak, który powoduje przechodzenie między kilkoma obrazami lub akapitami tekstu;
- etykietka lub podobny tekst, który wyświetla dodatkowe treści, gdy użytkownik wchodzi w interakcję z elementem;
- tekst, który jest dostępny tylko dla czytników ekranu i jest przeznaczony dla ich użytkowników.
Upychanie słów kluczowych
Upychanie słów kluczowych to praktyka polegająca na wypełnianiu strony internetowej słowami kluczowymi lub liczbami w celu manipulowania rankingiem w wynikach wyszukiwania Google. Często pojawiają się one w postaci listy lub grupy albo bez związku z treścią (nie są naturalnym fragmentem tekstu). Przykłady upychania słów kluczowych:
- listy numerów telefonów, które nie zawierają wartościowych dodatkowych treści;
- bloki tekstu z listami miast i regionów, dla których witryna ma mieć wysoką pozycję w rankingu;
- powtarzanie tych samych słów lub wyrażeń tak często, że brzmi to nienaturalnie. Przykład:
Nieograniczone środki w sklepie z aplikacjami. Jest wiele witryn, które twierdzą, że oferują środki w sklepie z aplikacjami za 0 USD, ale wszystkie są fałszywe i zawsze oszukują użytkowników szukających nieograniczonych środków w sklepie z aplikacjami. W tej witrynie możesz otrzymać nieograniczone środki w sklepie z aplikacjami. Wejdź na naszą stronę i już dziś odbierz nieograniczone środki w sklepie z aplikacjami!
Spam w linkach
Google wykorzystuje linki jako czynnik podczas określania trafności stron internetowych. Linki, które mają manipulować rankingami w wynikach wyszukiwania Google, mogą zostać uznane za spam. Dotyczy to wszystkich działań polegających na manipulowaniu linkami prowadzącymi do Twojej witryny lub z niej wychodzącymi. Oto przykłady działań związanych ze spamem w linkach:
- kupowanie lub sprzedawanie linków na potrzeby rankingu, Dotyczy to między innymi:
- płacenie za linki lub posty zawierające linki;
- oferowanie towarów lub usług za linki;
- wysłanie komuś produktu w zamian za napisanie o nim i zamieszczenie linku;
- wymiana linków na dużą skalę („Umieść link do mojej strony, a ja umieszczę link do Twojej”) lub strony partnerskie mające na celu wyłącznie wzajemne linkowanie;
- używanie zautomatyzowanych programów lub usług do tworzenia linków do witryny;
- wymaganie linku w ramach warunków korzystania z usługi, umowy lub podobnych ustaleń bez umożliwienia zewnętrznemu właścicielowi treści kwalifikowania linków wychodzących;
- reklamy tekstowe lub linki tekstowe, które nie blokują pozycji w rankingu;
- artykuły sponsorowane lub reklamy natywne, w przypadku których otrzymuje się płatność za artykuły zawierające linki przekazujące ranking, albo linki ze zoptymalizowanym testem kotwicy w artykułach, gościnnych postach i komunikatach prasowych rozpowszechnianych na innych stronach, np.:
Na rynku jest wiele obrączek ślubnych. Jeśli chcesz wziąć ślub, musisz wybrać najlepszą obrączkę. Musisz też kupić kwiaty i suknię ślubną.
- niskiej jakości linki prowadzące do katalogów lub stron z zakładkami;
- linki z dużą liczbą słów kluczowych, linki ukryte lub linki niskiej jakości umieszczone w widżetach rozpowszechnianych w wielu witrynach;
- szeroko rozpowszechniane linki w stopkach lub szablonach różnych witryn;
- komentarze na forach ze zoptymalizowanymi linkami w treści posta lub podpisie, na przykład:
Dzięki, to świetne informacje!
– Paweł
pizza pawła pizza w szczecinie najlepsza pizza w szczecinie - tworzenie treści o niskiej wartości głównie po to, aby manipulować linkami i sygnałami rankingowymi.
Zdajemy sobie sprawę, że kupowanie i sprzedawanie linków do celów reklamowych i sponsoringu jest normalną częścią gospodarki internetowej. Takie linki nie naruszają naszych zasad, o ile zostały zakwalifikowane za pomocą wartości rel="nofollow"
lub rel="sponsored"
w tagu <a>
.
Ruch generowany przez komputery
Ruch generowany przez komputery zużywa zasoby i utrudnia nam świadczenie usług. Przykłady ruchu automatycznego:
- wysyłanie zautomatyzowanych zapytań do Google,
- ekstrakcja wyników w celu sprawdzania rankingu lub inne rodzaje automatycznego dostępu do wyszukiwarki Google używane bez wyraźnej zgody.
Takie działania naruszają nasze zasady dotyczące spamu i Warunki korzystania z usług Google.
Złośliwe oprogramowanie i zachowania
Google sprawdza, czy w witrynach znajduje się złośliwe lub niechciane oprogramowanie, które negatywnie wpływa na korzystanie ze stron przez użytkowników.
Termin „złośliwe oprogramowanie” odnosi się do oprogramowania lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub uszkodzenia komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, takich jak wirusy. Właściciele witryn czasem nie zdają sobie sprawy, że ich pliki do pobrania zawierają szkodliwe oprogramowanie, i nieświadomie je hostują.
Niechciane oprogramowanie to pliki wykonywalne lub aplikacje mobilne, które działają w sposób zwodniczy lub niezgodny z oczekiwaniami albo negatywnie wpływają na wygodę korzystania z komputera lub przeglądanie internetu. Są to np. programy przełączające stronę główną lub zmieniające ustawienia przeglądarki na takie, których użytkownik sobie nie życzy. Mogą to być też aplikacje potajemnie wykradające informacje prywatne i niejawne dane osobowe.
Właściciele witryn powinni upewnić się, że nie naruszają zasad dotyczących niechcianego oprogramowania i postępują zgodnie z naszymi wytycznymi.
Funkcje wprowadzające w błąd
Właściciele witryn powinni tworzyć strony z treściami wysokiej jakości i przydatnymi funkcjami. Jednak niektórzy właściciele witryn chcą manipulować rankingiem wyników wyszukiwania, celowo tworząc witryny z wprowadzającymi w błąd funkcjami i usługami, które sugerują, że umożliwiają dostęp do niektórych treści lub usług, ale w rzeczywistości tak nie jest. Przykłady funkcji wprowadzających w błąd:
- witryna z fałszywym generatorem, która rzekomo zapewnia środki w sklepie z aplikacjami, ale w rzeczywistości jest inaczej;
- witryna, która deklaruje, że oferuje pewne funkcje (np. scalanie plików PDF, odliczanie czasu lub słownik online), ale celowo prowadzi użytkowników do reklam wprowadzających w błąd, a nie do przydatnych usług.
Nadużywanie treści na dużą skalę
Nadużycia na dużą skalę dotyczące treści polegają na wygenerowaniu wielu stron przede wszystkim po to, aby manipulować rankingami wyszukiwania, a nie pomagać użytkownikom. Takie nadużycia koncentrują się zwykle na tworzeniu dużych ilości nieoryginalnych treści, które nie mają żadnej lub prawie żadnej wartości dla użytkowników, niezależnie od tego, jak zostały utworzone.
Przykłady nadużyć treści na dużą skalę to m.in.:
- Korzystanie z narzędzi generatywnej AI lub innych podobnych narzędzi do generowania wielu stron bez dodatkowej wartości dla użytkowników
- Pobieranie danych z plików danych, wyników wyszukiwania lub innych treści w celu wygenerowania wielu stron (m.in. przez automatyczne przekształcenia, np. przez przekształcanie synonimów, tłumaczenie lub inne techniki zaciemniania kodu), na których użytkownicy nie otrzymują żadnej wartości.
- łączenie zawartości innych stron internetowych bez dodawania własnych treści i dodatkowych funkcji;
- tworzenie wielu witryn w celu ukrycia skalowalnego charakteru treści;
- tworzenie wielu stron o treści mało sensownej lub bezsensownej dla czytelnika, wypełnionej jednak słowami kluczowymi w sieci wyszukiwania.
Jeśli hostujesz takie treści w swojej witrynie, wyklucz je z wyszukiwarki.
Skopiowane treści
Niektórzy właściciele witryn powielają treści z innych stron, które często mają lepszą reputację. Skopiowane treści, nawet ze źródeł wysokiej jakości, ale bez dodatkowych przydatnych usług lub treści, mogą nie zapewniać użytkownikom wartości dodanej. Może to też stanowić naruszenie praw autorskich. Ranking witryny może się też obniżyć, jeśli otrzymamy znaczną liczbę uzasadnionych żądań usunięcia treści. Przykłady skopiowanych treści niezgodnych z zasadami:
- witryny, które kopiują i ponownie publikują treści z innych witryn, nie dodając przy tym żadnych oryginalnych treści ani funkcji, a nawet informacji o źródle;
- witryny, które kopiują treści z innych witryn, modyfikują je w niewielkim stopniu (np. przez podstawianie synonimów lub przy użyciu technik automatycznego generowania treści) i publikują je ponownie;
- witryny, które powielają kanały treści z innych witryn i nie oferują użytkownikom żadnych unikatowych korzyści;
- witryny, które zawierają osadzone lub skompilowane treści (np. filmy, zdjęcia i inne materiały z zewnętrznych witryn) i nie wzbogacają ich w żaden sposób istotny dla użytkowników.
Niejawne przekierowania
Przekierowanie polega na wysłaniu odwiedzającego pod adres URL inny niż ten w oryginalnym żądaniu. Niejawne przekierowania to złośliwe działania polegające na pokazywaniu użytkownikom i wyszukiwarce różnych treści lub wyświetlaniu w nieoczekiwany sposób treści, które nie spełniają oczekiwań użytkowników. Przykłady niejawnych przekierowań:
- pokazywanie wyszukiwarkom określonego typu treści i przekierowywanie użytkowników na całkowicie inną stronę;
- pokazywanie zwykłej strony na komputerach, a jednocześnie przekierowywanie użytkowników urządzeń mobilnych do zupełnie innej domeny ze spamem.
Niejawne przekierowania są rodzajem spamu, ale istnieje wiele uzasadnionych powodów przekierowywania adresów URL. Przykłady prawidłowych przekierowań:
- przenoszenie witryny pod nowy adres,
- konsolidacja kilku stron w jednej,
- przekierowywanie użytkowników do wewnętrznej strony po zalogowaniu.
Podczas określania, czy przekierowanie jest niejawne, zastanów się, czy ma ono na celu wprowadzenie w błąd użytkowników lub wyszukiwarek. Dowiedz się więcej o odpowiednim korzystaniu z przekierowań w witrynie.
Nadużywanie reputacji witryny
Nadużywanie reputacji witryny polega na tym, że strony osób trzecich są publikowane bez nadzoru lub zaangażowania ze strony witryny hostującej, a celem jest manipulowanie rankingiem w wynikach wyszukiwania z wykorzystaniem sygnałów rankingowych tej witryny. Do takich stron należą m.in. strony sponsorowane, reklamowe, partnerskie lub inne, które są zazwyczaj niezależne od głównego celu witryny hostującej lub są tworzone bez dokładnego nadzoru i zaangażowania witryny hostującej oraz nie stanowią dla użytkowników żadnej wartości lub ta wartość jest znikoma.
Przykłady nadużywania reputacji witryny to między innymi:
- Witryna edukacyjna zawierająca napisaną przez firmę zewnętrzną stronę z recenzjami szybkich pożyczek, która rozpowszechnia tę samą stronę w innych witrynach, a głównym celem jest manipulowanie rankingami w wynikach wyszukiwania.
- Witryna medyczna hostująca zewnętrzną stronę o „najlepszych kasynach”, która służy przede wszystkim do manipulowania rankingami w wynikach wyszukiwania, przy niewielkim lub żadnym zaangażowaniu podmiotu medycznego
- Witryna z recenzjami filmów hostująca zewnętrzne strony dotyczące tematów, które byłyby mylące, gdyby użytkownicy znaleźli je w witrynie z recenzjami filmów (np. „sposoby kupowania obserwatorów w witrynach mediów społecznościowych”, „najlepsze witryny z wróżkami”; i „najlepsze usługi pisania wypracowań”), których celem jest manipulowanie rankingami w wynikach wyszukiwania
- Witryna sportowa hostująca stronę napisaną przez osobę trzecią na temat „recenzji suplementów treningowych”, na której redaktorzy witryny sportowej w niewielkim stopniu się zaangażowali w treść strony, a jej głównym celem jest manipulowanie rankingami wyszukiwania
- Witryna z wiadomościami hostująca kupony oferowane przez osobę trzecią bez nadzoru lub zaangażowania ze strony danej witryny, której głównym celem jest manipulowanie rankingami w wynikach wyszukiwania.
Jeśli hostujesz strony, które naruszają te zasady, wyklucz takie treści innych firm z indeksowania wyszukiwarki.
Oto kilka przykładów, które NIE uznaje się za nadużycia reputacji witryny:
- witryny oferujące usługi bankowe lub wydawnictwa prasowe;
- publikacje, które powielają treści informacyjne pochodzące z innych publikacji;
- witryny zaprojektowane tak, aby dopuszczały treści użytkowników, takie jak strony forów lub sekcje komentarzy;
- Kolumny, opinie, artykuły i inne materiały redakcyjne, w przypadku których występuje bliska współpraca lub recenzja ze strony hostującej.
- Treści osób trzecich (np. strony typu „reklamowe” lub „reklamy natywne”), które są tworzone w ścisłym zaangażowaniu właściciela witryny, gdy celem jest bezpośrednie udostępnianie treści czytelnikom (np. przez promocję) w samej publikacji), a nie hostowanie treści w celu manipulowania rankingiem w wynikach wyszukiwania
- Umieszczanie na stronie jednostek reklamowych innych firm lub korzystanie na niej z linków do witryn partnerskich i odpowiednie traktowanie linków.
- Kupony oferowane przez witrynę hostingową
Afiliacje bez wartości dodanej
Afiliacje bez wartości dodanej to strony z linkami do produktów w witrynie partnerskiej, na których opisy produktów i opinie są skopiowane bezpośrednio od sprzedawcy i które nie zawierają żadnej oryginalnej treści ani dodatkowej wartości.
Takie strony nie mają wartości dodanej, jeśli są częścią programu, który polega na rozpowszechnianiu ich treści w sieci stron partnerskich bez dodatkowej wartości. Witryny tego rodzaju często zawierają szablonowe strony, na których znajdują się takie same lub podobne treści powielone w samej witrynie lub w obrębie kilku domen bądź języków. Jeśli na stronie wyników wyszukiwania wyświetla się kilka z tych witryn i wszystkie zawierają jednakową treść, powiązane strony bez wartości dodanej będą powodować frustrację użytkowników.
Nie każda witryna uczestnicząca w programie partnerskim jest pozbawiona wartości dodanej. Dobre witryny partnerskie zawierają wartościowe treści lub funkcje. Na przykład w na dobrych stronach partnerskich można znaleźć dodatkowe informacje o cenie, oryginalne opinie o produktach, rygorystyczne testy i oceny, opcje nawigacji po produktach i kategoriach oraz porównania produktów.
Spam tworzony przez użytkowników
Spam tworzony przez użytkowników to spamerskie treści dodawane do witryny przez użytkowników za pomocą kanału przeznaczonego do treści tworzonych przez użytkowników. Często właściciele witryn nie zdają sobie sprawy z treści spamerskich. Oto przykłady spamu tworzonego przez użytkowników:
- konta spamerskie w usługach hostingowych z rejestracją dostępną dla wszystkich,
- posty ze spamem w wątkach na forum,
- komentarze ze spamem na blogach,
- pliki ze spamem przesłane na platformy hostingu plików.
Oto kilka wskazówek dotyczących zapobiegania nadużywaniu ogólnodostępnych obszarów witryny. Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.
Inne zachowania, które mogą prowadzić do przesunięcia w dół lub usunięcia treści
Usunięcie ze względów prawnych
如果收到大量涉及特定网站的有效版权内容移除要求,我们会据此降低该网站中其他内容在搜索结果中的排名。这样,如果存在其他侵权内容,用户更可能看到原创内容,而非相应侵权内容。对于涉及诽谤、仿冒商品和法院命令移除的投诉,我们会采用类似的降位衡量因素。对于儿童性虐待内容 (CSAM),我们一经发现即会将其移除,并会降低儿童性虐待内容 (CSAM) 占比非常高的网站中所有内容的排名。
Usuwanie danych osobowych
Jeśli przetwarzamy usuwanie dużej ilości danych osobowych z witryny z uciążliwymi zasadami usuwania treści, inne treści z tej witryny w wynikach przesuwamy w dół. Sprawdzamy również, czy ten sam schemat działania występuje w innych witrynach, a jeśli tak, przesuwamy w dół treści w tych witrynach. Podobne praktyki przesuwania w dół możemy stosować w przypadku witryn, w których występuje dużo usunięć treści takich jak doxing, niecenzuralne zdjęcia osób zrobione lub udostępnione bez zgody; niecenzuralne fałszywe treści publikowane bez zgody.
Obchodzenie zasad
Jeśli nadal będziesz podejmować działania mające na celu obejście naszych zasad dotyczących spamu lub polityki treści w wyszukiwarce Google, możemy podjąć odpowiednie działania, które mogą obejmować ograniczenie lub usunięcie uprawnień do korzystania z niektórych funkcji wyszukiwarki (np. najważniejszych artykułów lub kart Discover). Obchodzenie zasad to m.in.:
- tworzenie lub używanie witryn w celu dalszego naruszania naszych zasad;
- używanie innych metod umożliwiających dalsze rozpowszechnianie treści lub wykonywanie działań mających na celu naruszanie naszych zasad.
Oszustwa
Oszustwa mogą mieć wiele postaci, takich jak podszywanie się pod rzeczywiste firmy lub usługi za pomocą fałszywych witryn, celowe wyświetlanie fałszywych informacji o firmie lub usłudze albo inne sposoby przyciągania użytkowników do witryny pod fałszywym pretekstem. Google korzysta z automatycznych systemów, aby wykrywać strony z oszukańczymi lub fałszywymi treściami i zapobiegać wyświetlaniu ich w wynikach wyszukiwania. Przykłady oszustw online:
- podszywanie się pod znanego dostawcę usług lub firmę, aby podstępem nakłonić użytkowników do zapłacenia niewłaściwej osobie;
- tworzenie witryn wprowadzających w błąd, które udają, że zapewniają oficjalną obsługę klienta w imieniu konkretnej firmy lub podają fałszywe informacje kontaktowe.