Zasady dotyczące spamu w wyszukiwarce Google

Nasze zasady dotyczące spamu pomagają chronić użytkowników i poprawiają jakość wyników wyszukiwania. Aby treści mogły się wyświetlać w wynikach wyszukiwania Google (strony internetowe, obrazy, filmy, wiadomości i inne materiały znalezione przez Google w internecie), nie mogą naruszać ogólnych zasad dotyczących wyszukiwarki Google ani zasad dotyczących spamu wymienionych na tej stronie. Zasady te dotyczą wszystkich wyników wyszukiwania, również tych z usług Google.

Wykrywamy treści i zachowania naruszające zasady zarówno za pomocą automatycznych systemów, jak i (w razie potrzeby) przy użyciu weryfikacji manualnej, co może skutkować podjęciem ręcznych działań. Witryny, które naruszają nasze zasady, mogą mieć niższą pozycję lub mogą w ogóle nie pojawiać się w wynikach wyszukiwania.

Jeśli uważasz, że witryna narusza zasady Google dotyczące spamu, poinformuj nas o tym, przesyłając raport o jakości wyszukiwania. Skupiamy się na tworzeniu skalowalnych i zautomatyzowanych rozwiązań. Te raporty wykorzystujemy do dalszego ulepszania naszych systemów wykrywania spamu.

Nasze zasady obejmują typowe formy spamu, ale Google może podejmować działania w przypadku wszystkich rodzajów wykrytego spamu.

Maskowanie

Maskowanie to działanie polegające na pokazywaniu użytkownikom treści innych niż te prezentowane wyszukiwarkom w celu manipulowania rankingami stron i wprowadzania użytkowników w błąd. Przykłady maskowania:

  • pokazywanie wyszukiwarkom informacji o miejscach podróży, a użytkownikom – strony o tańszych lekach;
  • wstawianie tekstu lub słów kluczowych na stronie tylko wtedy, gdy klientem użytkownika jest wyszukiwarka, a nie człowiek.

Jeśli Twoja witryna korzysta z technologii, które są trudne do zindeksowania dla wyszukiwarek, np. JavaScript lub grafiki, zapoznaj się z naszymi zaleceniami, aby dowiedzieć się, jak udostępnić takie treści wyszukiwarkom i użytkownikom bez maskowania.

W przypadku włamania do witryny hakerzy często używają maskowania, aby jej właścicielowi trudniej było wykryć, że witryna została zaatakowana. Dowiedz się więcej o naprawianiu witryn zaatakowanych przez hakerów i unikaniu takich ataków.

Jeśli stosujesz system paywall lub mechanizm blokowania treści, nie uważamy tego za maskowanie, o ile Google widzi pełną wersję treści (tak jak każdy, kto ma dostęp do zablokowanych materiałów) i stosujesz się do naszych ogólnych wskazówek dotyczących elastycznego udostępniania treści.

Strony doorway

Strony doorway to witryny lub strony, które utworzono po to, aby zajmowały wysokie pozycje w wynikach wyszukiwania w przypadku konkretnych podobnych zapytań. Odsyłają one użytkowników do stron pośrednich, które nie są tak przydatne jak lokalizacja docelowa. Przykłady stron doorway:

  • Używanie wielu stron z nieznacznie różniącymi się adresami URL i stroną główną w celu uzyskania maksymalnego zasięgu dowolnego konkretnego zapytania.
  • Używanie wielu nazw domen lub stron ukierunkowanych na określone regiony lub miasta, które prowadzą użytkowników do jednej strony.
  • Strony utworzone po to, by prowadzić użytkowników do użytecznych lub istotnych części witryn(y)
  • Bardzo podobne strony, które przypominają wyniki wyszukiwania i nie mają jasno określonej hierarchii umożliwiającej przeglądanie.

Nadużycie wygasłej domeny

Nadużycie wygasłej domeny to sytuacja, gdy wygasła nazwa domeny jest kupowana i ponownie wykorzystywana do manipulowania rankingami wyszukiwania przez hostowanie treści, które mają znikomą wartość lub nie mają dla użytkowników żadnej wartości. Przykłady to m.in.:

  • Treści podmiotów stowarzyszonych w witrynie, z której wcześniej korzystała instytucja państwowa
  • Komercyjne produkty medyczne sprzedawane w witrynie wykorzystywanej wcześniej przez medyczną organizację charytatywną non-profit
  • Treści związane z kasynami na stronie dawnej szkoły podstawowej

Treści zmodyfikowane przez hakerów

Treści zmodyfikowane przez hakerów to wszelkie materiały umieszczone w witrynie bez pozwolenia przez wykorzystanie luk w zabezpieczeniach. Po zmodyfikowaniu treści danej strony przez hakerów użytkownicy mogą trafić na wyniki, które nie są dla nich przydatne i mogą prowadzić do zainstalowania na ich komputerach złośliwego oprogramowania. Przykłady ataków hakerów:

  • Wstrzyknięty kod: gdy hakerzy uzyskają dostęp do Twojej witryny, mogą spróbować wstrzyknąć złośliwy kod do istniejących stron w witrynie. Zwykle polega to na umieszczaniu szkodliwych skryptów JavaScriptu bezpośrednio w witrynie lub w elementach iframe.
  • Wstrzyknięte strony: czasami luki w zabezpieczeniach umożliwiają hakerom dodanie do witryny nowych stron zawierających spam lub złośliwe treści. Te strony zwykle służą do manipulowania wyszukiwarkami lub wyłudzania informacji. Istniejące strony mogą nie wykazywać oznak ataku hakera, ale strony nowo tworzone mogą być niebezpieczne dla użytkowników i obniżać pozycję Twojej witryny w wynikach wyszukiwania.
  • Wstrzyknięte treści: hakerzy mogą też próbować manipulować istniejącymi stronami w inny sposób, dodając do witryny treści, które są widoczne dla wyszukiwarek, ale prawie niedostrzegalne dla webmastera czy użytkowników. Mogą dodać do strony ukryte linki lub ukryty tekst za pomocą kodu CSS lub HTML bądź wprowadzić bardziej złożone zmiany, np. polegające na maskowaniu.
  • Przekierowania: hakerzy mogą wstrzyknąć do skryptów używanych w Twojej witrynie złośliwy kod, który będzie przekierowywać niektórych użytkowników do stron zawierających szkodliwe treści lub spam. Rodzaj przekierowania zależy czasami od strony odsyłającej, klienta użytkownika lub urządzenia. Na przykład kliknięcie adresu URL w wynikach wyszukiwania Google może spowodować przekierowanie na niebezpieczną stronę, ale wpisanie tego samego adresu URL w polu adresu przeglądarki nie będzie miało takiego skutku.

Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Ukrycie tekstu lub linków to umieszczenie treści na stronie wyłącznie w celu manipulowania wyszukiwarkami i uniemożliwiania użytkownikom łatwego dostępu do niewidocznych informacji. Przykłady ukrytego tekstu lub ukrytych linków, które naruszają nasze zasady:

  • pisanie białego tekstu na białym tle;
  • ukrywanie tekstu za obrazem;
  • umieszczanie tekstu poza ekranem przy użyciu arkuszy CSS;
  • ustawianie rozmiaru lub nieprzezroczystości czcionki na 0;
  • ukrywanie linku przez wiązanie go tylko z jednym małym znakiem, np. łącznikiem w środku akapitu.

Obecnie wiele elementów witryn wyświetla i ukrywa treści w sposób dynamiczny, aby poprawić wrażenia użytkowników. Te elementy nie naruszają naszych zasad:

  • treść w akordeonie lub na kartach, które ukrywają lub pokazują dodatkowe treści;
  • pokaz slajdów lub suwak, który powoduje przechodzenie między kilkoma obrazami lub akapitami tekstu;
  • etykietka lub podobny tekst, który wyświetla dodatkowe treści, gdy użytkownik wchodzi w interakcję z elementem;
  • tekst, który jest dostępny tylko dla czytników ekranu i jest przeznaczony dla ich użytkowników.

Upychanie słów kluczowych

Upychanie słów kluczowych to praktyka polegająca na wypełnianiu strony internetowej słowami kluczowymi lub liczbami w celu manipulowania rankingiem w wynikach wyszukiwania Google. Często pojawiają się one w postaci listy lub grupy albo bez związku z treścią (nie są naturalnym fragmentem tekstu). Przykłady upychania słów kluczowych:

  • listy numerów telefonów, które nie zawierają wartościowych dodatkowych treści;
  • bloki tekstu z listami miast i regionów, dla których witryna ma mieć wysoką pozycję w rankingu;
  • powtarzanie tych samych słów lub wyrażeń tak często, że brzmi to nienaturalnie. Przykład:
    Nieograniczone środki w sklepie z aplikacjami. Jest wiele witryn, które twierdzą, że oferują środki w sklepie z aplikacjami za 0 USD, ale wszystkie są fałszywe i zawsze oszukują użytkowników szukających nieograniczonych środków w sklepie z aplikacjami. W tej witrynie możesz otrzymać nieograniczone środki w sklepie z aplikacjami. Wejdź na naszą stronę i już dziś odbierz nieograniczone środki w sklepie z aplikacjami!

Google wykorzystuje linki jako czynnik podczas określania trafności stron internetowych. Linki, które mają manipulować rankingami w wynikach wyszukiwania Google, mogą zostać uznane za spam. Dotyczy to wszystkich działań polegających na manipulowaniu linkami prowadzącymi do Twojej witryny lub z niej wychodzącymi. Oto przykłady działań związanych ze spamem w linkach:

  • kupowanie lub sprzedawanie linków na potrzeby rankingu, Dotyczy to między innymi:
    • płacenie za linki lub posty zawierające linki;
    • oferowanie towarów lub usług za linki;
    • wysłanie komuś produktu w zamian za napisanie o nim i zamieszczenie linku;
  • wymiana linków na dużą skalę („Umieść link do mojej strony, a ja umieszczę link do Twojej”) lub strony partnerskie mające na celu wyłącznie wzajemne linkowanie;
  • używanie zautomatyzowanych programów lub usług do tworzenia linków do witryny;
  • wymaganie linku w ramach warunków korzystania z usługi, umowy lub podobnych ustaleń bez umożliwienia zewnętrznemu właścicielowi treści kwalifikowania linków wychodzących;
  • reklamy tekstowe lub linki tekstowe, które nie blokują pozycji w rankingu;
  • artykuły sponsorowane lub reklamy natywne, w przypadku których otrzymuje się płatność za artykuły zawierające linki przekazujące ranking, albo linki ze zoptymalizowanym testem kotwicy w artykułach, gościnnych postach i komunikatach prasowych rozpowszechnianych na innych stronach, np.:
    Na rynku jest wiele obrączek ślubnych. Jeśli chcesz wziąć ślub, musisz wybrać najlepszą obrączkę. Musisz też kupić kwiatysuknię ślubną.
  • niskiej jakości linki prowadzące do katalogów lub stron z zakładkami;
  • linki z dużą liczbą słów kluczowych, linki ukryte lub linki niskiej jakości umieszczone w widżetach rozpowszechnianych w wielu witrynach;
  • szeroko rozpowszechniane linki w stopkach lub szablonach różnych witryn;
  • komentarze na forach ze zoptymalizowanymi linkami w treści posta lub podpisie, na przykład:
    Dzięki, to świetne informacje!
    – Paweł
    pizza pawła pizza w szczecinie najlepsza pizza w szczecinie
  • tworzenie treści o niskiej wartości głównie po to, aby manipulować linkami i sygnałami rankingowymi.

Zdajemy sobie sprawę, że kupowanie i sprzedawanie linków do celów reklamowych i sponsoringu jest normalną częścią gospodarki internetowej. Takie linki nie naruszają naszych zasad, o ile zostały zakwalifikowane za pomocą wartości rel="nofollow" lub rel="sponsored" w tagu <a>.

Ruch generowany przez komputery

Ruch generowany przez komputery zużywa zasoby i utrudnia nam świadczenie usług. Przykłady ruchu automatycznego:

  • wysyłanie zautomatyzowanych zapytań do Google,
  • ekstrakcja wyników w celu sprawdzania rankingu lub inne rodzaje automatycznego dostępu do wyszukiwarki Google używane bez wyraźnej zgody.

Takie działania naruszają nasze zasady dotyczące spamu i Warunki korzystania z usług Google.

Złośliwe oprogramowanie i zachowania

Google sprawdza, czy w witrynach znajduje się złośliwe lub niechciane oprogramowanie, które negatywnie wpływa na korzystanie ze stron przez użytkowników.

Termin „złośliwe oprogramowanie” odnosi się do oprogramowania lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub uszkodzenia komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, takich jak wirusy. Właściciele witryn czasem nie zdają sobie sprawy, że ich pliki do pobrania zawierają szkodliwe oprogramowanie, i nieświadomie je hostują.

Niechciane oprogramowanie to pliki wykonywalne lub aplikacje mobilne, które działają w sposób zwodniczy lub niezgodny z oczekiwaniami albo negatywnie wpływają na wygodę korzystania z komputera lub przeglądanie internetu. Są to np. programy przełączające stronę główną lub zmieniające ustawienia przeglądarki na takie, których użytkownik sobie nie życzy. Mogą to być też aplikacje potajemnie wykradające informacje prywatne i niejawne dane osobowe.

Właściciele witryn powinni upewnić się, że nie naruszają zasad dotyczących niechcianego oprogramowaniapostępują zgodnie z naszymi wytycznymi.

Funkcje wprowadzające w błąd

Właściciele witryn powinni tworzyć strony z treściami wysokiej jakości i przydatnymi funkcjami. Jednak niektórzy właściciele witryn chcą manipulować rankingiem wyników wyszukiwania, celowo tworząc witryny z wprowadzającymi w błąd funkcjami i usługami, które sugerują, że umożliwiają dostęp do niektórych treści lub usług, ale w rzeczywistości tak nie jest. Przykłady funkcji wprowadzających w błąd:

  • witryna z fałszywym generatorem, która rzekomo zapewnia środki w sklepie z aplikacjami, ale w rzeczywistości jest inaczej;
  • witryna, która deklaruje, że oferuje pewne funkcje (np. scalanie plików PDF, odliczanie czasu lub słownik online), ale celowo prowadzi użytkowników do reklam wprowadzających w błąd, a nie do przydatnych usług.

Nadużywanie treści na dużą skalę

Nadużycia na dużą skalę dotyczące treści polegają na wygenerowaniu wielu stron przede wszystkim po to, aby manipulować rankingami wyszukiwania, a nie pomagać użytkownikom. Takie nadużycia koncentrują się zwykle na tworzeniu dużych ilości nieoryginalnych treści, które nie mają żadnej lub prawie żadnej wartości dla użytkowników, niezależnie od tego, jak zostały utworzone.

Przykłady nadużyć treści na dużą skalę to m.in.:

  • Korzystanie z narzędzi generatywnej AI lub innych podobnych narzędzi do generowania wielu stron bez dodatkowej wartości dla użytkowników
  • Pobieranie danych z plików danych, wyników wyszukiwania lub innych treści w celu wygenerowania wielu stron (m.in. przez automatyczne przekształcenia, np. przez przekształcanie synonimów, tłumaczenie lub inne techniki zaciemniania kodu), na których użytkownicy nie otrzymują żadnej wartości.
  • łączenie zawartości innych stron internetowych bez dodawania własnych treści i dodatkowych funkcji;
  • tworzenie wielu witryn w celu ukrycia skalowalnego charakteru treści;
  • tworzenie wielu stron o treści mało sensownej lub bezsensownej dla czytelnika, wypełnionej jednak słowami kluczowymi w sieci wyszukiwania.

Jeśli hostujesz takie treści w swojej witrynie, wyklucz je z wyszukiwarki.

Skopiowane treści

Niektórzy właściciele witryn powielają treści z innych stron, które często mają lepszą reputację. Skopiowane treści, nawet ze źródeł wysokiej jakości, ale bez dodatkowych przydatnych usług lub treści, mogą nie zapewniać użytkownikom wartości dodanej. Może to też stanowić naruszenie praw autorskich. Ranking witryny może się też obniżyć, jeśli otrzymamy znaczną liczbę uzasadnionych żądań usunięcia treści. Przykłady skopiowanych treści niezgodnych z zasadami:

  • witryny, które kopiują i ponownie publikują treści z innych witryn, nie dodając przy tym żadnych oryginalnych treści ani funkcji, a nawet informacji o źródle;
  • witryny, które kopiują treści z innych witryn, modyfikują je w niewielkim stopniu (np. przez podstawianie synonimów lub przy użyciu technik automatycznego generowania treści) i publikują je ponownie;
  • witryny, które powielają kanały treści z innych witryn i nie oferują użytkownikom żadnych unikatowych korzyści;
  • witryny, które zawierają osadzone lub skompilowane treści (np. filmy, zdjęcia i inne materiały z zewnętrznych witryn) i nie wzbogacają ich w żaden sposób istotny dla użytkowników.

Niejawne przekierowania

Przekierowanie polega na wysłaniu odwiedzającego pod adres URL inny niż ten w oryginalnym żądaniu. Niejawne przekierowania to złośliwe działania polegające na pokazywaniu użytkownikom i wyszukiwarce różnych treści lub wyświetlaniu w nieoczekiwany sposób treści, które nie spełniają oczekiwań użytkowników. Przykłady niejawnych przekierowań:

  • pokazywanie wyszukiwarkom określonego typu treści i przekierowywanie użytkowników na całkowicie inną stronę;
  • pokazywanie zwykłej strony na komputerach, a jednocześnie przekierowywanie użytkowników urządzeń mobilnych do zupełnie innej domeny ze spamem.

Niejawne przekierowania są rodzajem spamu, ale istnieje wiele uzasadnionych powodów przekierowywania adresów URL. Przykłady prawidłowych przekierowań:

  • przenoszenie witryny pod nowy adres,
  • konsolidacja kilku stron w jednej,
  • przekierowywanie użytkowników do wewnętrznej strony po zalogowaniu.

Podczas określania, czy przekierowanie jest niejawne, zastanów się, czy ma ono na celu wprowadzenie w błąd użytkowników lub wyszukiwarek. Dowiedz się więcej o odpowiednim korzystaniu z przekierowań w witrynie.

Nadużywanie reputacji witryny

Nadużywanie reputacji witryny polega na tym, że strony osób trzecich są publikowane bez nadzoru lub zaangażowania ze strony witryny hostującej, a celem jest manipulowanie rankingiem w wynikach wyszukiwania z wykorzystaniem sygnałów rankingowych tej witryny. Do takich stron należą m.in. strony sponsorowane, reklamowe, partnerskie lub inne, które są zazwyczaj niezależne od głównego celu witryny hostującej lub są tworzone bez dokładnego nadzoru i zaangażowania witryny hostującej oraz nie stanowią dla użytkowników żadnej wartości lub ta wartość jest znikoma. 

Przykłady nadużywania reputacji witryny to między innymi:

  • Witryna edukacyjna zawierająca napisaną przez firmę zewnętrzną stronę z recenzjami szybkich pożyczek, która rozpowszechnia tę samą stronę w innych witrynach, a głównym celem jest manipulowanie rankingami w wynikach wyszukiwania.
  • Witryna medyczna hostująca zewnętrzną stronę o „najlepszych kasynach”, która służy przede wszystkim do manipulowania rankingami w wynikach wyszukiwania, przy niewielkim lub żadnym zaangażowaniu podmiotu medycznego
  • Witryna z recenzjami filmów hostująca zewnętrzne strony dotyczące tematów, które byłyby mylące, gdyby użytkownicy znaleźli je w witrynie z recenzjami filmów (np. „sposoby kupowania obserwatorów w witrynach mediów społecznościowych”, „najlepsze witryny z wróżkami”; i „najlepsze usługi pisania wypracowań”), których celem jest manipulowanie rankingami w wynikach wyszukiwania
  • Witryna sportowa hostująca stronę napisaną przez osobę trzecią na temat „recenzji suplementów treningowych”, na której redaktorzy witryny sportowej w niewielkim stopniu się zaangażowali w treść strony, a jej głównym celem jest manipulowanie rankingami wyszukiwania
  • Witryna z wiadomościami hostująca kupony oferowane przez osobę trzecią bez nadzoru lub zaangażowania ze strony danej witryny, której głównym celem jest manipulowanie rankingami w wynikach wyszukiwania.

Jeśli hostujesz strony, które naruszają te zasady, wyklucz takie treści innych firm z indeksowania wyszukiwarki.

Oto kilka przykładów, które NIE uznaje się za nadużycia reputacji witryny:

  • witryny oferujące usługi bankowe lub wydawnictwa prasowe;
  • publikacje, które powielają treści informacyjne pochodzące z innych publikacji;
  • witryny zaprojektowane tak, aby dopuszczały treści użytkowników, takie jak strony forów lub sekcje komentarzy;
  • Kolumny, opinie, artykuły i inne materiały redakcyjne, w przypadku których występuje bliska współpraca lub recenzja ze strony hostującej.
  • Treści osób trzecich (np. strony typu „reklamowe” lub „reklamy natywne”), które są tworzone w ścisłym zaangażowaniu właściciela witryny, gdy celem jest bezpośrednie udostępnianie treści czytelnikom (np. przez promocję) w samej publikacji), a nie hostowanie treści w celu manipulowania rankingiem w wynikach wyszukiwania
  • Umieszczanie na stronie jednostek reklamowych innych firm lub korzystanie na niej z linków do witryn partnerskich i odpowiednie traktowanie linków.
  • Kupony oferowane przez witrynę hostingową

Afiliacje bez wartości dodanej

Afiliacje bez wartości dodanej to strony z linkami do produktów w witrynie partnerskiej, na których opisy produktów i opinie są skopiowane bezpośrednio od sprzedawcy i które nie zawierają żadnej oryginalnej treści ani dodatkowej wartości.

Takie strony nie mają wartości dodanej, jeśli są częścią programu, który polega na rozpowszechnianiu ich treści w sieci stron partnerskich bez dodatkowej wartości. Witryny tego rodzaju często zawierają szablonowe strony, na których znajdują się takie same lub podobne treści powielone w samej witrynie lub w obrębie kilku domen bądź języków. Jeśli na stronie wyników wyszukiwania wyświetla się kilka z tych witryn i wszystkie zawierają jednakową treść, powiązane strony bez wartości dodanej będą powodować frustrację użytkowników.

Nie każda witryna uczestnicząca w programie partnerskim jest pozbawiona wartości dodanej. Dobre witryny partnerskie zawierają wartościowe treści lub funkcje. Na przykład w na dobrych stronach partnerskich można znaleźć dodatkowe informacje o cenie, oryginalne opinie o produktach, rygorystyczne testy i oceny, opcje nawigacji po produktach i kategoriach oraz porównania produktów.

Spam tworzony przez użytkowników

Spam tworzony przez użytkowników to spamerskie treści dodawane do witryny przez użytkowników za pomocą kanału przeznaczonego do treści tworzonych przez użytkowników. Często właściciele witryn nie zdają sobie sprawy z treści spamerskich. Oto przykłady spamu tworzonego przez użytkowników:

  • konta spamerskie w usługach hostingowych z rejestracją dostępną dla wszystkich,
  • posty ze spamem w wątkach na forum,
  • komentarze ze spamem na blogach,
  • pliki ze spamem przesłane na platformy hostingu plików.

Oto kilka wskazówek dotyczących zapobiegania nadużywaniu ogólnodostępnych obszarów witryny. Zapoznaj się z naszymi wskazówkami dotyczącymi naprawiania witryn zaatakowanych przez hakerów i unikania takich ataków.

Inne zachowania, które mogą prowadzić do przesunięcia w dół lub usunięcia treści

When we receive a high volume of valid copyright removal requests involving a given site, we are able to use that to demote other content from the site in our results. This way, if there is other infringing content, people are less likely to encounter it versus the original content. We apply similar demotion signals to complaints involving defamation, counterfeit goods, and court-ordered removals. In the case of child sexual abuse material (CSAM), we always remove such content when it is identified and we demote all content from sites with a high proportion of CSAM content.

Usuwanie danych osobowych

Jeśli przetwarzamy usuwanie dużej ilości danych osobowych z witryny z uciążliwymi zasadami usuwania treści, inne treści z tej witryny w wynikach przesuwamy w dół. Sprawdzamy również, czy ten sam schemat działania występuje w innych witrynach, a jeśli tak, przesuwamy w dół treści w tych witrynach. Podobne praktyki przesuwania w dół możemy stosować w przypadku witryn, w których występuje dużo usunięć treści takich jak doxing, niecenzuralne zdjęcia osób zrobione lub udostępnione bez zgody; niecenzuralne fałszywe treści publikowane bez zgody.

Obchodzenie zasad

Jeśli nadal będziesz podejmować działania mające na celu obejście naszych zasad dotyczących spamu lub polityki treści w wyszukiwarce Google, możemy podjąć odpowiednie działania, które mogą obejmować ograniczenie lub usunięcie uprawnień do korzystania z niektórych funkcji wyszukiwarki (np. najważniejszych artykułów lub kart Discover). Obchodzenie zasad to m.in.:

  • tworzenie lub używanie witryn w celu dalszego naruszania naszych zasad;
  • używanie innych metod umożliwiających dalsze rozpowszechnianie treści lub wykonywanie działań mających na celu naruszanie naszych zasad.

Oszustwa

Oszustwa mogą mieć wiele postaci, takich jak podszywanie się pod rzeczywiste firmy lub usługi za pomocą fałszywych witryn, celowe wyświetlanie fałszywych informacji o firmie lub usłudze albo inne sposoby przyciągania użytkowników do witryny pod fałszywym pretekstem. Google korzysta z automatycznych systemów, aby wykrywać strony z oszukańczymi lub fałszywymi treściami i zapobiegać wyświetlaniu ich w wynikach wyszukiwania. Przykłady oszustw online:

  • podszywanie się pod znanego dostawcę usług lub firmę, aby podstępem nakłonić użytkowników do zapłacenia niewłaściwej osobie;
  • tworzenie witryn wprowadzających w błąd, które udają, że zapewniają oficjalną obsługę klienta w imieniu konkretnej firmy lub podają fałszywe informacje kontaktowe.